Haircut

Sistema operativo | Dificultad | Fecha de Lanzamiento | Creador |
---|---|---|---|
Linux | Medium | 26 Mayo 2017 | r00tkie |
Reconocimiento
Lanzamos una traza ICMP a la máquina objetivo para comprobar que tengamos conectividad.
Enumeración inicial
Realizamos un escaneo con nmap
para descubrir que puertos TCP se encuentran abiertos en la máquina víctima.
nmap -sS -p- --open --min-rate 5000 -Pn -n <IP> -oG open_ports -vvv
Lanzamos una serie de script básicos de enumeración propios de nmap
, para conocer la versión y servicio que esta corriendo bajo los puertos.
nmap -sCV -p <IP> -oN services_scan -vvv
Enumeración de servicios
Explotación inicial
Podemos utilizar %0a
para hacer un Bypass y poder inyectar comandos.
Nos ponemos en escucha con netcat por el puerto 443 y enviamos una reverse shell.
Uso de php-reverse-shell.php
Elevación de privilegios
https://www.exploit-db.com/exploits/41154
Leemos los flags.