Skip to content

Commit 5f9b3b2

Browse files
JekyllAdmin4ndymcfly
authored andcommitted
Add: 1 image(s)
1 parent 9ca54fa commit 5f9b3b2

2 files changed

Lines changed: 10 additions & 3 deletions

File tree

_posts/2025-06-13-NINEVEH---WriteUp.md

Lines changed: 10 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -28,7 +28,7 @@ image: /assets/img/cabeceras/2025-06-13-NINEVEH-WRITEUP.png
2828

2929

3030

31-
#### ENUMERACIÓN
31+
## ENUMERACIÓN
3232

3333
NMAP
3434
```bash
@@ -82,6 +82,7 @@ ninevehForAll.png 100%[=============================
8282
2024-02-05 17:58:47 (2.01 MB/s) - ‘ninevehForAll.png’ saved [560852/560852]
8383
```
8484

85+
8586
Examinamos la imagen a detalle:
8687

8788
```bash
@@ -111,7 +112,8 @@ Image Size : 1336x508
111112
Megapixels : 0.679
112113
```
113114

114-
FUZZING HTTP:
115+
116+
## FUZZING HTTP:
115117

116118
```bash
117119
$ gobuster dir -u http://nineveh.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 -k --no-error --add-slash
@@ -175,6 +177,7 @@ Probamos las principales rutas hasta que hacemos un descubrimiento:
175177
/proc/sched_debug
176178
```
177179

180+
178181
En el archivo /proc/sched_debug vemos que tiene el servicio _knockd_. Eso significa que tiene un puerto que se activa con _knocking_ en la secuencia de puertos correcta.
179182

180183
Para ello revisamos el archivo /etc/knockd.conf que contiene lo siguiente:
@@ -209,7 +212,7 @@ $ ssh amrois@10.129.229.157
209212

210213
Pero necesitamos un archivo de clave pública para poder entrar.
211214

212-
FUZZING HTTPS:
215+
## FUZZING HTTPS:
213216

214217
```bash
215218
$ gobuster dir -u https://nineveh.htb -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 -k --no-error --add-slash -x php,txt,html,png
@@ -252,6 +255,8 @@ Warning: rand() expects parameter 2 to be integer, float given in /var/www/ssl/d
252255

253256
![NINEVEH](/assets/img/htb-writeups/Pasted-image-20240205181225.png)
254257

258+
## EXPLOTACIÓN
259+
255260
Podemos introducir un password. Si no lo encontramos intentaremos romperlo con _hydra_
256261

257262
```bash
@@ -294,6 +299,8 @@ Con pspy vemos que se ejecuta todo el rato
294299

295300
![NINEVEH](/assets/img/htb-writeups/Pasted-image-20240205204637.png)
296301

302+
## ESCALADA
303+
297304
Vamos a ver la vulnerabilidad
298305

299306
https://www.exploit-db.com/exploits/33899
211 KB
Loading

0 commit comments

Comments
 (0)