Recon

BO

ahora que hemos montado el laboratorio, vamos a hacer un arp-scan en nuestra red local para decubrir la brainpan

en este caso como estamos utilizando Virtualbox por la dirección MAC que inicia por 08:00 podemos identificar que esa es la maquina ya que ese es el numero correspondiente a Virtual Box, si hay varias maquinas virtuales podemos comprobar mediante un Ping y TTL

Hacemos un escaneo de nmap para el reconocimiento

vemos 2 puertos abiertos, entramos desde el navegador al puerto 9999 de la maquina (servicio abyss)

Abyss Web Server es un servidor web de código cerrado, ligero y multi-plataforma, disponible para Windows, macOS y Linux. Se caracteriza por ser fácil de configurar y utilizar, ofreciendo dos ediciones: X1 (gratuita) y X2 (profesional con soporte técnico y actualizaciones).

puerto TCP 10000. Este puerto es comúnmente utilizado por Webmin, una herramienta de administración de sistemas basada en web, por lo que tambien podemos acceder a ella para ver una poagina. Cuando se realiza un escaneo de puertos con herramientas como Nmap, es posible que el puerto 10000 aparezca identificado como snet-sensor-mgmt, aunque en realidad esté siendo utilizado por Webmin. ​

Ahora vamos al proceso fundamental del fuzzing, como lo hemos visto anteriormente.

Si utilizaste un buen diccionario delante del puerto 10000 habrás encontrado /bin , directorio donde esta el ejecutable vulnerable a buffer overflow.

Compartiremos el archivo por la red de la forma que podamos, preferiblemente con Python. Como yo lo hago y he ensenado anteriormente

python -m http.server 80 # en el directorio donde este el .exe ejecuta el comando

desde la maquina windows accedemos al archivo mediante la IP en el navegador

ip:80
si ya descargamos desde la maquina windows el brainpan.exe vamos por el siguiente paso

Last updated