Write-up: Máquina Node (Vulnyx)
$ netdiscover -i eth1 -r 10.0.2.0/24
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.46
Comprobamos si tenemos conexión con la Máquina Victima, para ello ejecutamos el siguiente comando:
$ ping -c 1 10.0.2.46
Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux.
A continuación, realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando:
$ nmap -Pn -p- 10.0.2.46 -sVC
Como podemos comprobar la Máquina Victima tiene abierto el puerto 22, 80 y 1880.
Comprobamos que es lo que corre en el puerto 80.
A continuación, realizamos con la herramienta gobuster un fuzzing web, pero no encontramos nada.
Comprobamos que es lo que corre en el puerto 1880.
Accedemos directamente al panel de Node-Red, por lo tanto nos creamos una reverse shell, para ello primeramente creamos un nodo tcp in.
Seguimos y nos creamos un nodo exec.
Y para finalizar nos creamos un nodo tcp out.
Obteniendo el siguiente resultado:
También podemos seleccionar la opción de importar y pegar la siguiente reverse shell en JSON:
A continuación, en nuestra terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat (nc) nos ponemos a la escucha por el puerto 4443 y por otra terminal por el puerto 4444 por donde vamos a recibir las conexiones, para ello ejecutamos los siguientes comandos:
Hacemos click en el botón Deploy.
Y recibimos la conexión por el puerto 4443, presionamos enter.
Y obtenemos una shell por el puerto 4444.
¡¡¡Somos dev!!!.
Hacemos un tratamiento de la TTY para obtener una shell interactiva y así evitar problemas, para ello ejecutamos los siguientes comandos:
Enumeramos los permisos sudo, para ello ejecutamos el siguiente comando:
$ sudo -l
Lo ejecutamos de la siguiente manera:














