VulnNet
La tipica escaneamos y encontramos dos puertos abiertos:

Ingresamos por el 80 para ver que contiene la pagina web http:

Ahora haremos un wfuz en busca de directorios ocultos:
wfuzz -c --hc=404 -w /opt/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://10.10.70.174/FUZZ


Entraremos al directorio index_d8338055.js:


Vemos que dentro de la página principal hay un parametro (referer) que no habÃamos visto antes, si lo usamos para intentar ver archivos locales de la maquina, nos damos cuenta que hay LFI
Ingresamos los parametros y al inspeccionar codigo fuente se puede observar los resultados:

Miraremos en el apache del passw:

El MD5 ya la tenemos utilizando jhon:


Estas credenciales no nos seran utiles para conectarnos por ssh, asà que vamos a buscar subdominios donde podamos usarlas con gobuster
Yo usaré un wordlist bastante bueno de este repositorio de github:
gobuster vhost -u vulnnet.thm -w /opt/SecLists/Discovery/DNS/subdomains-top1million-110000.txt
Found: gc. msdcs.vulnnet.thm (Status: 400) [Size: 424]
Found: broadcast.vulnnet.thm (Status: 401) [Size: 468]
Se encontró dos subdominios.
Y entramos desde la web Vemos que nos pide credenciales, le proporcionamos las anteriormente encontradas y entramos!
Last updated