Popcorn

Sistema operativo | Dificultad | Fecha de Lanzamiento | Creador |
---|---|---|---|
Linux | Medium | 15 Marzo 2017 | ch4p |
Reconocimiento
Lanzamos una traza ICMP a la máquina objetivo para comprobar que tengamos conectividad.
Enumeración inicial
Realizamos un escaneo con nmap
para descubrir que puertos TCP se encuentran abiertos en la máquina víctima.
nmap -sS -p- --open --min-rate 5000 -Pn -n 10.10.10.6 -oG open_ports -vvv
Lanzamos una serie de script básicos de enumeración propios de nmap
, para conocer la versión y servicio que esta corriendo bajo los puertos.
nmap -sCV -p 22,80 -oN services_scan -vvv 10.10.10.6
Enumeración de servicios
echo "10.10.10.6 popcorn.htb" >> /etc/hosts
Explotación inicial
Interceptamos la petición con Burpsuite y modificamos el contenido y el nombre.
Accedemos a la ruta donde se guarda el archivo y observamos que tenemos ejecución de comandos.
Nos ponemos en esucha con netcat por el puerto 443 y lanzamos la reverse shell.
Leemos el flag de user.txt