Está en la página 1de 5

Examen Pablo Sánchez Sánchez

Con la herramienta nmap procedo a escanear la red para encontrar la maquina victima.

Una vez encontrado la victima procedo a escanear los puertos e intentar identificar la
versión del kernel.

Como tiene el puerto 80 abierto busco el robots.txt de la pagina para ver si hay alguna
informacion que nos puede ayudar a encontrar alguna flag.
Entrando en 192.168.56.3/fluxbb vemos como es un foro y en un post de ellos nos dice
que el sistema es vulnerable y nos indica el cve de como podemos explotarlo.

Buscando ese cve nos aparece una pagina de rapid7 (creadores de metasploit) donde
nos indica el exploit que debemos utilizar para aprovecharnos de dicha vulnerabilidad.
Pruebo con el exploit indicado en el foro pero no tengo resultado:

En el post de compartir archivos nos dice que tiene instalado youtransfer y que usemos
un determinado token.

Al escanear los puertos pudimos ver que el servicio youtransfer estaba en el puerto 8080
Descargando ese archivo nos da una flag

En la misma de youtransfer ponemos el token de la persona que habia perdido los datos
de su pendrive y obtenemos un archivo comprimido.
Usando foremost obtengo 6 imagenes jpg.

Una de las imagenes es una flag

Pruebo con hacer unzip a las imagenes por si tiene algún archivo oculto y no obtengo
ningun resultado.
En un post nos habla de una galeria donde ha publicado unas fotos, dicha galeria es la
mencionada en el robots.txt.
Descargo todas las imagenes y con la herramienta exiftool reviso los metadatos por si
hay algo interesante, sobre todo en la torre de vigilancia que menciona el usuario, y
efectivamente en una imagen obtenemos una flag:

Con los datos de los usuarios he creado un diccionario y voy a probar un ataque de
fuerza bruta con dichas credenciales al servicio ssh.

Una vez dentro del usuario olvido no tiene ningun archivo ni tampoco podemos entrar
a otros usuarios porque no tiene permisos de sudo

También podría gustarte