Popcorn
| Sistema operativo | Dificultad | Fecha de Lanzamiento | Creador |
|---|---|---|---|
| Linux | Medium | 15 Marzo 2017 | ch4p |
Reconocimiento
Lanzamos una traza ICMP a la máquina objetivo para comprobar que tengamos conectividad.

Enumeración inicial
Realizamos un escaneo con nmap para descubrir que puertos TCP se encuentran abiertos en la máquina víctima.
nmap -sS -p- --open --min-rate 5000 -Pn -n 10.10.10.6 -oG open_ports -vvv

Lanzamos una serie de script básicos de enumeración propios de nmap, para conocer la versión y servicio que esta corriendo bajo los puertos.
nmap -sCV -p 22,80 -oN services_scan -vvv 10.10.10.6

Enumeración de servicios
echo "10.10.10.6 popcorn.htb" >> /etc/hosts


Explotación inicial



Interceptamos la petición con Burpsuite y modificamos el contenido y el nombre.

Accedemos a la ruta donde se guarda el archivo y observamos que tenemos ejecución de comandos.

Nos ponemos en esucha con netcat por el puerto 443 y lanzamos la reverse shell.

Leemos el flag de user.txt

Elevación de privilegios
Dirty Cow 40839.c
