Entradas

Mostrando entradas de septiembre, 2022

nully-cybersecurity port forwarding

 https://www.vulnhub.com/entry/nully-cybersecurity-1,549/ Nully Cybersecurity - this is an easy-intermediate realistic machine. While working with the machine, you will need to brute force, pivoting (using metasploit, via portfwd), exploitation web app, and using searchsploit. About: Wait 5-8 minutes before starting for the machine to start its services. Also, check the welcome page on port 80. Hints: 'cat rockyou.txt | grep bobby > wordlist' for generating wordlist. Story: You are a Professional White Hat. Small company Nully Cybersecurity hired you to conduct a security test of their internal corporate systems. 0- con hydra bruteforceamos ssh bob con el hint del wordlist entramos la ip interna es 172.17.0.3. Sabemos que hay que rootear 3 servidores (mail,web,data) y estamos en mail hacemos nmap 172.17.0.0/24 para ver la red interna PORT     STATE SERVICE 80/tcp   open  http 110/tcp  open  pop3 2222/tcp open  EtherNetIP-1 8000/tcp op...

CENGBOX: 3: vhost + PHP unserialize

 https://www.vulnhub.com/entry/cengbox-3,576/ -  Difficulty : Intermediate / Hard 1- Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-04 18:17 CEST PORT    STATE  SERVICE 22/tcp  closed ssh 80/tcp  open   http 443/tcp open   https 2- En 80 no encontramos nada reseñable. La clave está en acceder por 443 y fijarnos en el certificado SSL que nos va a dar el vhost: ceng-company.vm   3-  A partir de ahí buscar gobuster vhost gobuster vhost -u https://ceng-company.vm -w ../../combdir -t 128 -k y sacamos el subdominio que nos interesa:  https://dev.ceng-company.vm/ 4-  Tenemos una entrada de login que atacamos con sqlmap sqlmap -u 'https://dev.ceng-company.vm/login.php' --data 'username=admin&passwd=admin' --dbs y sacamos las credenciales de admin 5-  Una vez dentro tenemos un script addpoem.php que envía un poema serializado. Es el punto  vulnerable para introducir un shell reverse. Después de varias pr...