VulnHub
Solucionando SickOS de VulnHub por @BalderramaEric
·  2 min read
Esta es la solución que corresponder a @BalderramaEric en la cual muestra como realizo la explotación de SickOS con nmap, nikto y escalar privilegios. Como siempre, comenzamos identificando la máquina a atacar. con nmap -sn y utilizo -oG para guardar el output en un archivo. Una vez identificado el target procedo a buscar puertos y servicios activos. Para entender como funciona squid, presente en el puerto 3128 recurrí al sitio

Solucionando Sleepy de VulnHUB por @BalderramaEric
·  7 min read
Esta es la solución por mi parte una manera diferente que encare el reto de Sleepy con el fin de ver diferentes formas de realizar una prueba y dar ls soluciones a las mismas, espero les agrade y no duden en comentarlo. Identificamos la máquina sleepy dentro de nuestra red. Buscamos los puertos abiertos y servicios asociados. Tras probar el puerto 21 con ftp obteniendo solamente una imagen sin nada de utilidad y no poder acceder directamente por browser al 8009 probamos atacheandonos con el java debug al puerto 9001.

Solucionando Sleepy de VulnHUB por @SniferL4bs
·  3 min read
Esta es la primera solución realizada por mi persona ya que Eric aka @BalderramaEric en un par de horas nos dara su solución, de la maquina vulnerable esperamos y tenemos estimado dar una solución cada semana y compartirla de este modo nos preparamos para el OSCP y vamos mejorando cada prueba. Solución Sleepy Noviembre .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, haciendo uso de un recurso externo referente a la shell subida el cual se tiene como referencia en el documento.