Responder
1. 📝 Introducción
2. 🛠️ Entorno

3. 🔍 Reconocimiento

4. 🚪 Acceso Inicial







5. 🔑 Captura de la Flag


6. ❓Preguntas
Tarea 1: ¿A qué dominio somos redirigidos al visitar el servicio web utilizando la dirección IP?
Tarea 2: ¿Qué lenguaje de scripting se está utilizando en el servidor para generar las páginas web?
Tarea 3: ¿Cuál es el nombre del parámetro de URL que se usa para cargar diferentes versiones de idioma de la página web?
Tarea 4: ¿Cuál de los siguientes valores para el parámetro page sería un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Locales (LFI)?
page sería un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Locales (LFI)?Tarea 5: ¿Cuál de los siguientes valores para el parámetro page sería un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Remotos (RFI)?
page sería un ejemplo de explotación de una vulnerabilidad de Inclusión de Archivos Remotos (RFI)?Tarea 6: ¿Qué significa NTLM?
Tarea 7: ¿Qué flag utilizamos en la utilidad Responder para especificar la interfaz de red?
Tarea 8: Existen varias herramientas que toman un desafío/respuesta NetNTLMv2 y prueban millones de contraseñas para ver si alguna genera la misma respuesta. Una de estas herramientas se conoce comúnmente como john, pero ¿cuál es su nombre completo?
john, pero ¿cuál es su nombre completo?Tarea 9: ¿Cuál es la contraseña del usuario administrador?
Tarea 10: Usaremos un servicio de Windows (es decir, ejecutándose en la máquina) para acceder remotamente a la máquina de Responder utilizando la contraseña que recuperamos. ¿En qué puerto TCP escucha?
Tarea 11: Enviar Flag

Last updated