DriftingBlues6

✍️ Autor: OffSec 🔍 Dificultad: Fácil

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 192.168.138.219

para verificar la conectividad de red.

A continuación, se realiza el comando:

nmap 192.168.138.219

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH, el puerto 631 perteneciente al servicio IPP y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p80 -v 192.168.138.219

para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80.

Revisando el código fuente nos encontramos una recomendación.

Haciendo un escaneo de directorios.

gobuster dir -u 192.168.138.219 --wordlist /usr/share/wordlists/dirb/common.txt

Viendo el contenido del archivo robots.txt vemos que nos dice algo interesante de que hagamos un escaneo con la extensión .zip.

gobuster dir -u http://192.168.138.219 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .zip

Last updated

Was this helpful?