Entradas

Mostrando entradas de octubre, 2025

Write-up: Máquina HackingStation (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Víctima: 10.0.2.22 Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.22 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.22 -sVC Como podemos comprobar la Máquina Víctima tiene abierto el puerto 80 . Comprobamos que es lo que corre en el puerto 80. Probamos en el input un Command Injection , para ello introducimos en el, lo siguiente: hola;whoami Nos devuelve el usuario hacker . A continuación, en la terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de  netcat ( nc ) nos ponem...

Write-up: Máquina Exec (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.21 Comprobamos si tenemos conexión con la Máquina victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.21 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.21 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 , 80 , 139 y 445 . Enumeramos el servicio SMB ( 445 ) con la ayuda de la herramienta  smbclient , listamos los recursos compartidos que hay disponibles sin usar credenciales, para ello ejecutamos el siguiente comando: $ smbclient -N -L 10.0.2.21 Encontramos el Share llamado ser...

Write-up: Máquina Agent (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.20 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.20 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.20 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta gobuster un fuzzing web, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.20:80 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt Nos dev...