Cubrimos la solución de Rickdiculfullyeasy Vulhub donde demostramos la inyección de comandos en la aplicación web que se ejecuta en la instancia que nos permitió enumerar y extraer información confidencial, como nombres de usuarios en la máquina. Usando la herramienta "cadena" para extraer contraseñas ocultas, pudimos iniciar sesión en el servidor de almacenamiento FTP y extraer más pistas que nos llevaron a resolver el desafío y extraer la bandera.
Es una caja virtual que se utilizó para establecer un servidor Fedora. Obtener acceso root a la computadora es el objetivo principal. El objetivo de esta sencilla raíz de arranque 2 con temática de Rick y Morty es reunir tantas banderas como puedas para llegar a la cima, ganando un total de 130 puntos.
La inyección de comando se realizó en /cgi-bin/tracertool.cgi
Obtenga notas del certificado OSCP
El curso completo y práctico de pruebas de penetración de aplicaciones web
Tutorial en vídeo