Recon
BO
ahora que hemos montado el laboratorio, vamos a hacer un arp-scan en nuestra red local para decubrir la brainpan

en este caso como estamos utilizando Virtualbox por la dirección MAC que inicia por 08:00 podemos identificar que esa es la maquina ya que ese es el numero correspondiente a Virtual Box, si hay varias maquinas virtuales podemos comprobar mediante un Ping y TTL
Hacemos un escaneo de nmap para el reconocimiento

vemos 2 puertos abiertos, entramos desde el navegador al puerto 9999 de la maquina (servicio abyss)
Abyss Web Server es un servidor web de código cerrado, ligero y multi-plataforma, disponible para Windows, macOS y Linux. Se caracteriza por ser fácil de configurar y utilizar, ofreciendo dos ediciones: X1 (gratuita) y X2 (profesional con soporte técnico y actualizaciones).
puerto TCP 10000. Este puerto es comúnmente utilizado por Webmin, una herramienta de administración de sistemas basada en web, por lo que tambien podemos acceder a ella para ver una poagina. Cuando se realiza un escaneo de puertos con herramientas como Nmap, es posible que el puerto 10000 aparezca identificado como snet-sensor-mgmt, aunque en realidad esté siendo utilizado por Webmin.
Ahora vamos al proceso fundamental del fuzzing, como lo hemos visto anteriormente.
Si utilizaste un buen diccionario delante del puerto 10000 habrás encontrado /bin , directorio donde esta el ejecutable vulnerable a buffer overflow.
Compartiremos el archivo por la red de la forma que podamos, preferiblemente con Python. Como yo lo hago y he ensenado anteriormente
desde la maquina windows accedemos al archivo mediante la IP en el navegador
Last updated