Entradas

Mostrando entradas de septiembre, 2025

Write-up: Máquina Eternal (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.18 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutaremos el siguiente comando: $ ping -c 1 10.0.2.18 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Windows . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.18 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 135 , 139 , 445 , 5357 , 49152 ,  49153 , 49154 , 49155 , 49156 , 49157 ; y nos confirma que se trata de una Máquina con Windows 7 . A continuación, comprobamos si el servicio que corre por el puerto 445 ( smb ) es vulnerable su versión, para ello usaremos el script vuln de nmap , para ello ejec...

Write-up: Máquina Diff3r3ntS3c (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.17 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.17 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.17 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto 80 . Comprobamos que es lo que corre en el puerto 80. Recorriendo un poco la pagina web nos encontramos con una subida de ficheros. A continuación, realizamos con la herramienta  gobuster  un fuzzing web por directorios, para ello ejecutamos el siguiente comando: $ gobuster dir -u htt...

Write-up: Máquina Blogger (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.16 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.16 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutaremos el siguiente comando: $ nmap -Pn  -p-  10.0.2.16 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta gobuster un fuzzing web por directorios, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.16:80 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt ...

Write-up: Máquina Zero (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.15 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.15 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.15 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 , 80 , 8080 , tambien vemos algo que nos llama la atención en el puerto 8080 ( PHP 8.1.0-dev ). Hacemos una busqueda por google y nos encontramos este repositorio de github el cual contiene el exploit para explotarlo. Nos lo descargamos y lo ejecutamos, pero antes de ejecutarlo en otra pest...