Entradas

Mostrando entradas de febrero, 2026

Write-up: Máquina Node (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.46 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.46 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.46 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22 , 80  y 1880 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, pero no encontramos nada. Comprobamos que es lo que corre en el puerto 1880. Accedemos directamente al panel de ...

Write-up: Máquina Beginner (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.44 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.44 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.44 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22  y  80 . Comprobamos que es lo que corre en el puerto 80. Nos encontramos con un mensaje hacia un trabajador que dice " Hay archivos sensibles expuestos ¡Corríjanlo cuanto antes! Departamento de TI ". A continuación, realizamos con la herramienta  g...

Write-up: Máquina Robot (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Victima, para ello primeramente utilizaremos la herramienta  netdiscover , para ello ejecutaremos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante):  10.0.2.4 Máquina Victima:  10.0.2.43 Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.43 Como se puede comprobar por el TTL nos enfrentamos a una Máquina  Linux . A continuación, realizamos con la herramienta  nmap  un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn -p- 10.0.2.43 -sVC Como podemos comprobar la Máquina Victima tiene abierto el puerto  22 ,  80  y  27017 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta  gobuster  un fuzzing web, pero no encontramos nada. Nos descargamos la imagen de la pagina web, y vemos los metadatos con la ...