Así que buscamos otro exploit e intentaremos evadir el filtrado
del iptables
Lo ponemos en un puerto desde el atacante ya listo (compilado)
Lo descargamos en la maquina atacante!!!
Nos conectamos al atacante en el puerto definido...
...lo transferimos y una que otra cosa mas!!
Y como dijo el que mira la tabla con júbilo!!!
hey acá!!!
¿Bueno pero y ahora que?
Como dice d7n0 todo depende de la astucia y el conocimiento!!!
Después de n intentos fallidos...
...algo mas estaba pasando
- La idea es que se vinculen a este tipo de proyectos y/o estén pendientes de ellos con, que al final son cosas que te hacen crecer profesionalmente!!!
- ¿Y los solucionarios (recordatorio)?
- Si tenemos el premio y quieren iniciar, dejemos un entorno y a juakiar!!!
Gracias!!!
Copiando un exploit de elevación de privilegios al directorio de publicación web del atacante
Mirando información del sx e intentando con el típico sudo
Después de documentarnos con respecto a esto!!!
Pero no todo es tan bueno como aparenta...
existirá el típico usuario admin???
Intentando el acceso ssh con las credenciales encontradas!!!
Orientamos nuestro vector de ataque al servicio web
probando con el otro usuario!!!
Pero ni tanto que pasaría si pusiéramos 'OR''='
Usamos dirBuster con el fin de analizar la estructura de archivos de la aplicación web...
Una vez identificado el objetivo, procedemos a verificar los servicios que este presta
Kioptrix 4 Solucionario
Directo al entorno, verificamos la configuración de red, e iniciamos con el barrido de pings
¿Que iluso?
Al ir a nuestro navegador web, de una nos frena con...
John Jairo Hernandez
@d7n0
world-of-dino.blogspot.com
Carlos Andrés Rodallega Obando
@crodallega
carlosrodallega.blogspot.com