Entradas

Mostrando entradas de noviembre, 2025

Write-up: Máquina Lower (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.27 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.27 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.27 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 y nos muestra el dominio unique.nyx , Lo agregamos al archivo /etc/hosts , para ello ejecutamos el siguiente comando: $ nano /etc/host Comprobamos que es lo que corre en el dominio. Nos sale ese error. A continuación, realizamos con la herramienta gobuster un fuzzing web por subdominio...

Write-up: Máquina Noob (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.26 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.26 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.26 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta gobuster un fuzzing web por extensiones, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.26:80 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-bi...

Write-up: Máquina Plot (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Victima: 10.0.2.25 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.25 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.25 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos 22 y 80 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta gobuster un fuzzing web, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.25:80 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt No encontra...