Recon
BO
ahora que hemos montado el laboratorio, vamos a hacer un arp-scan en nuestra red local para decubrir la brainpan

en este caso como estamos utilizando Virtualbox por la dirección MAC que inicia por 08:00 podemos identificar que esa es la maquina ya que ese es el numero correspondiente a Virtual Box, si hay varias maquinas virtuales podemos comprobar mediante un Ping y TTL
Hacemos un escaneo de nmap para el reconocimiento

vemos 2 puertos abiertos, entramos desde el navegador al puerto 9999 de la maquina (servicio abyss)
Ahora vamos al proceso fundamental del fuzzing, como lo hemos visto anteriormente.
Si utilizaste un buen diccionario delante del puerto 10000 habrás encontrado /bin
, directorio donde esta el ejecutable vulnerable a buffer overflow.
Compartiremos el archivo por la red de la forma que podamos, preferiblemente con Python. Como yo lo hago y he ensenado anteriormente
python -m http.server 80 # en el directorio donde este el .exe ejecuta el comando
desde la maquina windows accedemos al archivo mediante la IP en el navegador
ip:80
si ya descargamos desde la maquina windows el brainpan.exe vamos por el siguiente paso
Last updated