Infected
🔍 Dificultad: Muy Fácil
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 192.168.1.72para verificar la conectividad de red.

A continuación, se realiza el comando:
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 22 perteneciente al servicio SSH y el puerto 80 perteneciente al servicio HTTP están abiertos por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
para obtener más información sobre ese puerto específicamente.

Revisamos el puerto 80 que es la página por defecto de Apache.

Revisamos directorios.

Revisamos el info.php.

🚀 EXPLOTACIÓN
Revisando más a fondo encontramos que es un Backdoor.

Ejecutamos.
Lanzamos un RCE.


🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
aún no somos root, por lo que hacemos:
para ver si hay algo para explotar.


Last updated
Was this helpful?
