Está en la página 1de 8

SEDNA – CTF

Primero de todo como en todas las maquinas hacemos un netdiscover

Seguidamente hacemos un Nmap con la IP obtenida


Hecho el Nmap podemos observar que nos da mucha información con la que poder trabajar

Seguidamente entramos en el navegador y ponemos la dirección con el puerto 80 para ver que
encontramos.
Al hacer click abajo nos redirige a una imagen sin mas

Probamos casi todos los puertos i solo funciona el 80 y el 8080 que nos da esto.
A continuación, hacemos un dirb a ver que sacamos.

Podemos observar que el dirb nos ha sacado muchos ficheros y directorios por los que poder
buscar.
Los dos directorios que nos podrían interesar más son el de “files” y el de “themes”, en los
cuales deberemos de buscar dentro de ellos para seguir sacando información.
Al encontrar esto podemos buscar un exploit para poder iniciar el proceso de infiltración.

Descargamos el exploit

Localizamos el exploit en descargas y con un cat lo abrimos para ver su contenido

Creamos un documento de texto html y pegamos el texto del expoit en el.


Abrimos el directorio del archivo en el navegador para utilizarlo después.

Utilizamos este comando para conseguir el raw de la shell

Cuando lo conseguimos copiamos i creamos un archivo php y pegamos dentro el contenido.

Aparte deberíamos tener otra terminal con el msfconsole para obtener lo siguiente
Al obtener todo hacemos un refresh de la página y obtenemos en el apartado files la reverse
Shell que hemos subido

Pulsamos y ponemos a escuchar un terminal con nuestro puerto de trabajo y probamos si


funciona con un “whoami”

La primera flag la he encontrado en el directorio “/var/www”, probamos con un cat y la


tenemos ya.

También podría gustarte