Cubrimos un escenario de explotación de impresora en el que comenzamos con el protocolo telnet y luego usamos SNMP para obtener la representación hexadecimal de la contraseña a través de una vulnerabilidad que apuntaba a las impresoras HP JetDirect. Obtuvimos un shell telnet y desde allí usamos los comandos disponibles para generar un shell inverso junto con Metasploit. Descubrimos un servicio de impresión local que se ejecuta en el puerto 631 y que es una vulnerabilidad que permite la capacidad total de leer cualquier archivo en el sistema de destino. Utilizamos el reenvío de puertos Metasploit para poder acceder e interactuar con este servicio (CUPS 1.6.1). Esto fue parte de HackTheBox Antiguo

Obtenga notas del certificado OSCP

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos