Cubrimos la solución de Rickdiculfullyeasy Vulhub donde demostramos la inyección de comandos en la aplicación web que se ejecuta en la instancia que nos permitió enumerar y extraer información confidencial, como nombres de usuarios en la máquina. Usando la herramienta "cadena" para extraer contraseñas ocultas, pudimos iniciar sesión en el servidor de almacenamiento FTP y extraer más pistas que nos llevaron a resolver el desafío y extraer la bandera.

Es una caja virtual que se utilizó para establecer un servidor Fedora. Obtener acceso root a la computadora es el objetivo principal. El objetivo de esta sencilla raíz de arranque 2 con temática de Rick y Morty es reunir tantas banderas como puedas para llegar a la cima, ganando un total de 130 puntos.

La inyección de comando se realizó en /cgi-bin/tracertool.cgi

Obtenga notas del certificado OSCP

El curso completo y práctico de pruebas de penetración de aplicaciones web

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos