Lo prometido es deuda!!!
http://vimeo.com/16346776 |
Y aqui tenemos el Solucionario del Laboratorio practico Hackademic.RTB2 – (root this box) By Dino.
http://ghostinthelab.wordpress.com/2011/09/06/hackademic-rtb2 |
ESCENARIO LABORATORIO PRACTICO Hackademic.RTB2 – (root this box) Maquina Virtual.
LA RED.
Preparando la Red Dhclient |
Iniciando el SONDEO DE RED.
nmap -sP 192.168.1.1-254 |
nmap -sS -sV -vvv -O -T4 -P0 192.168.1.1-254 |
Hackademic.RTB2 |
Haciendo uso de Angryip.
ENUMERANDO LA RED CON NETIFERA.
Haciendo uso de ZENMAP.
Graficando la Red.
Encontrado el Objetivo y seleccionado el servicio Web como Vector de ataque, vamos a conocer mas del mismo.
Enumerando con ASP-AUDIT.
Enumerando con WHATWEB.
Enumerando la Web con CMS-EXPLORER.
Enumerando la Web con JOOMSCAN.
Vamos a checar las vulnerabilidades.
Veamos q esta pasando por la Web.
Veamos el Source de la Web.
Okey, veamos algunos resultados y guias q nos ha dado Nikto.
Vamos a atacar un PHP (Zend Framework) :D |
PATH TRANSVERSAL |
PATH DISCLOSURE |
Source PhpMyAdmin Ver. 3.3.2 |
ToLis!!!! Veamos una busquedita de un exploit :)
UNO MAS :/
Revisemos la version del Linux a ver q tenemos a favor.
Probemos con Metasploit =)
Ah vaina!!! Esto esta muy raro, tocara explorar mas esta vaina en busca de mas info q me permite definir una estrategia de ataque ;-)
Hummm necesitamos mas info.
Ya me estoy mamando!!!! :¬/
Intentemos Automatizar esta vaina haciendo uso de Armitage :)
NADAAAAAAAAAA!!!!!!!!!! :¬O
Esto se esta poniendo peludo!!!!!!
Bueno toco ser agresivo otra vez......
xDDD
:'( :'( SI COMO NO!!!
AQUI NO HA PASADO NADA TODO QUEDO COMO ESTABA!!!! |
Retomemos el Escaneo....
Hummmm analizemos esto, se esta poniendo como bueno...
Jejejej esto si me olia raro por q no me estaba funcionando nada xD
=O Si hay un Joomla!!!! en el puerto 666 |
Dandole una vista previa a este articulo, me acorde lo que habia twtteado
No sean mal pensados q estoy hablando del ultimo Articulo de:
Hackademic.RTB1 – (root this box) By Dino
Asi, q decidi tener un Antes y un Despues, dividiendolo en dos partes, debido a que faltan la mitad de imagenes para el Desarrollo y Powned de este Challenge.
Si llegaste hasta aqui y me aguantaste Jejejej.
Para animarme a postear mas rapido la PARTE II.
"ES LO MAS BUENO DEL ASUNTO!!!!"
Solo me resta agradecerles y pedirles paciencia para terminar de escribir la segunda parte de este Challenge de Mr Pr0n.
Se cuidan,
Bytes
Dino.
PD: No crean q estoy pidiendo tiempo para terminarlo xDDD
Ya lo hice hasta con sacrificio de tiempo y sueño (2 dias ) Jejejejee.
PD2: 4v4t4r se me acabaron las imagenes de los Challenge con q se sigue :P
3 comentarios:
en la parte final de tu blog, haces varios intentos de enumeracion con nmap repitiendo el mismo comando varias veces, hasta que en el sgte intento lo que te aparecia como filtered en el puerto tcp 666 luego aparecio como open, a que se debe para que haya cambiado de estado el puerto?
En la ultima parte de tu scanning con nmap luego de varios intentos con el mismo comando, por que razon cambia el estado del puerto tcp 666 de filtered a open ?
Hola MathEC,
Sucede, por q se tiene un mecanismo de golpeteo de puertos (port knocking), y al realizar varios intentos de conexion con nmap de forma agresiva y jugando con la conexion en tres vias de TCP/IP, al realizar conexiones tipo SYNC a diferentes puertos y protocolos (UDP / TCP / ICMP) o intentos a todos los puertos llega un punto en q realiza la conexion correcta indicandole al FW cambiar las reglas y permitir a la IP q realizo la conexion su paso. Te soy sincero como no tuve claridad en q momento me realizo la conexion de los scaneos q realice, q asumo q fue la conexion abierta con el SYNC, me di a la tarea de revisarlo y realizarlo, tomando como base un caso real que me sucedio la misma situacion e hice uso de otra herramienta que explico en la segunda parte para abrir los puertos rapidamente al realizar los intentos tieme connection out e ir incrementandolos.
No te pierdas la segunda parte en donde lo explico y gracias por visitarme.
Bytes
Dino
Publicar un comentario