DriftingBlues6
✍️ Autor: OffSec 🔍 Dificultad: Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.138.219
para verificar la conectividad de red.

A continuación, se realiza el comando:
nmap 192.168.138.219
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH, el puerto 631 perteneciente al servicio IPP y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p80 -v 192.168.138.219
para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisando el código fuente nos encontramos una recomendación.

Haciendo un escaneo de directorios.
gobuster dir -u 192.168.138.219 --wordlist /usr/share/wordlists/dirb/common.txt

Viendo el contenido del archivo robots.txt vemos que nos dice algo interesante de que hagamos un escaneo con la extensión .zip.
gobuster dir -u http://192.168.138.219 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .zip
Last updated
Was this helpful?