Entradas

Mostrando entradas de enero, 2026

Write-up: Máquina Fuser (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.41 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.41 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.41 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22 ,  80 y 631 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, no encontramos nada. Comprobamos que es lo que corre por el puerto 631. Vemos también como en la herramienta de...

Write-up: Máquina Loweb (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.37 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.37 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.37 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  22  y  80 . Comprobamos que es lo que corre por el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, para ello ejecutamos el siguiente comando: $ gobuster dir -u http://10.0.2.37 -w /usr/share/seclists/Discovery/...

Write-up: Máquina Lower7 (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.35 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.35 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.35 -sVC Como podemos comprobar la Máquina Victima tiene abiertos los puertos  21  y  3000 . Intentamos ver el banner de FTP ( 21 ), para ello ejecutamos el siguiente comando: $ nc -vn 10.0.2.35 21 Nos encontramos el usuario  a.clark . A continuación, Con la herramienta  hydra  realizamos un ataque al servicio ftp para...