Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0. ¡Te esperamos para empezar este viaje juntos!
OBJETIVO DEL EJERCICIO #1:
Comprometer una aplicacion web (WEBSERVER) por medio de una inyeccion de comandos.Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER y First-DC.
Vamos a simular que nos contrataron para realizar un red team sobre AD y hemos logrado localizar la siguiente IP publica: 3.133.16.165
Empezariamos con un escaneo de puertos y servicios:
=> nmap 3.133.16.165 -sV -Pn
Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-28 21:12 Hora est. PacÝfico, SudamÚrica
Nmap scan report for ec2-3-133-16-165.us-east-2.compute.amazonaws.com (3.133.16.165)
Host is up (0.083s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS httpd 10.0
3389/tcp open ms-wbt-server Microsoft Terminal Services
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows