Artificial

Enumeración:
Entramos por el puerto 80 y nos registramos:

TensorFlow 2.13.1
Al descargar el requirements se vio lo siguiente:

Este script está escrito en Python 3 y utiliza TensorFlow para crear un modelo simple que contiene un payload de reverse shell. Cuando el archivo
.h5es cargado en el sistema, el modelo se ejecuta, activando la reverse shell.
Contenido del Dockerfile:
Construir la imagen Docker: Una vez creado el Dockerfile, ejecutaste el siguiente comando para construir la imagen:
Ejecutar el contenedor: Iniciaste el contenedor con el siguiente comando:
Crear y ejecutar el exploit:
Script de Generación del Modelo Malicioso (
generate_exploit.py): Creaste un script en Python que definÃa un modelo de TensorFlow con una capaLambdaque ejecutaba un comando malicioso (en este caso, el código para la reverse shell).
Generar el archivo exploit.h5: Dentro del contenedor, ejecutaste el script para generar el archivo exploit.h5 que contiene el modelo malicioso:

Copiar el archivo al host y cargarlo en la web:
Escuchar la conexión reversa con nc:

Compruebe que existe un user.dbarchivo de base de datos con una tabla de usuario

Intentamos crakear el hash de gael:

Otra forma:

MD5

Entramos por ssh:

Subir privilegios:
Encontré pistas en /varel directorio y encontré el archivo de respaldo.

Solo tengo permiso de lectura, asà que lo transferà a mi máquina local y encontré un hash de contraseña.
Entramos a ver los archivos:


Paso a paso: crackear passwordBcrypt del config.json
Vamos a decodificarlo con:
Continuar usando jhon:
Algoritmos HashLa encontró:

Tenga en cuenta que el puerto de intranet 9898está abierto y reenvÃelo.

Lo traemos a nuestra kali:

Entramos con esas credenciales:

Luego puedes crear un repo y ejecutar el comando


Last updated