Skip to content

Files

Latest commit

Jul 24, 2025
c28eb0b · Jul 24, 2025

History

History
144 lines (73 loc) · 2.59 KB

File metadata and controls

144 lines (73 loc) · 2.59 KB

Máquina Anon

Reconocimiento de la Ip de la máquina víctima

alt text

Puertos abiertos

sudo nmap -sS --disable-arp-ping --min-rate 6000 -p- --open -vvv -Pn 192.168.5.176

alt text

Servicios y versiones

sudo nmap -sVC --min-rate 6000 -p22,80,873 -vvv -Pn 192.168.5.176

alt text

Fuzzing Web

dirsearch -u http://192.168.5.176/ -r -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

alt text

Entramos en la web: http://192.168.5.176/Anonymous-Connections/

alt text

Me pide que ingrese una ip, ingreso la ip de mi kali linux

alt text

me dió como resultado fue un escaneo de nmap:

alt text

abri el log en el directorio /victims

alt text

Creé un archivo robots y levanté un servidor web con python

alt text

y volví a realizar el escaneo y abrí el log:

alt text

Probé cambiando el Disallow por un código php:

alt text

volví a escanear:

alt text

subí el log a victims:

alt text

Explotación

En el archivo robots.txt en la parte de Disallow coloqué un reverse shell en php y volví a escanear:

alt text

alt text

me puse en escucha con netcat por el puerto 443

subi el log a victims:

alt text

alt text

A primera vista verifiqué que no estaba en la máquina objetivo en sí, por lo tanto debía hacer movimiento lateral:

alt text

verifiqué los usuarios:

alt text

alt text

en /root encuentro una contraseña:

alt text

verifico la ip:

alt text

como realiza escaneo de puertos, realizo uno, para ver posibles ip's

alt text

ahora verifico sus puertos abiertos de la ip 10.10.10.20

nmap -sVC -vvv 10.10.10.20

alt text

Utilizando chisel:

en kali:

./chisel server -p 1234 --reverse

en víctima: ./chisel client 192.168.5.131:1234 R:2222:10.10.10.20:2222

me conecté por ssh con el usuario root y la contraseña anteriormente encontrada: ssh root@192.168.5.131 -p 2222

alt text

en /root encontré un id_rsa lo copié y guardé en mí kali

usando la herramienta RsaUserReveal.sh de MatthyGD

alt text

Encontré al usuario

alt text

y me conecté por ssh

alt text

Escalar privilegios

alt text

user.txt

alt text

root.txt

alt text