Está en la página 1de 11

Se detecta IP 192.168.0.24 y broadcast 192.168.0.

255

Detectamos la maquina Debía de Silky y puertos abiertos

sudo nmap -sS -T5 192.168.0.0/24


Verificación con dirsearch:

Verificación con nmap y se enumeran los directorios “Vulnerables”


Verificamos la conexión

Verificamos Inyección de comandos


Realizamos Conexión

Conexión realizada con el netcast

Escalando los privilegios


Se detecto el archivo extraño cat_shadow

Levantamos nuevamente el net cast y enviar cat_shadow


Verificamos las cadenas de caracteres en cat _shadow y obtenemos el valor 496c5962

Instalamos gdb
Abrimos convertidor de string

Pegamos el valor a decodificar

Abrimos net cast


Ingresamos a bin/bash

Ejecutamos el netcast y detectamos la segmentación fault

Se realiza el crash y ya tenemos la información del root y silky


.

Logramos ingresar los datos a passwd.txt


Encontramos el password root

Reto completado

También podría gustarte