Máquina Mux (Vulnyx)
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.11
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando:
$ ping -c 1 10.0.2.11
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutaremos el siguiente comando:
$ nmap -Pn 10.0.2.11 -sVC
Como podemos comprobar la Máquina Victima tiene abiertos los puertos 80, 512, 513 y 514.
Comprobamos que es lo que corre en el puerto 80.
A continuación, si realizamos con la herramienta gobuster un fuzzing web, nos encontrara dos archivos (index.html y image.jpg).
Nos descargamos la imagen de la Monna Lisa, y con la herramienta strings probamos si se está aplicando esteganografía, para ello ejecutamos el siguiente comando:
$ strings image.jpg
Nos encontramos dos credenciales diferentes.
Nos intentamos conectar por rsh (puerto 514) y con la contraseña Gi0c0nd@, para ello ejecutamos el siguiente comando:
$ rsh 10.0.2.11 -l lisa
¡¡¡Somos Lisa!!!
Enumeramos los permisos sudo, para ello ejecutamos el siguiente comando:
$ sudo -l
Nos encontramos con el binario tmux que lo podemos ejecutar como el usuario root. por lo tanto nos vamos a la pagina gtfobins a mirar el payload.
Lo ejecutamos:
$ sudo tmux
¡¡¡Ya somos root!!!
Ya podemos leer las flags de user y root.






