Attacking Common Applications
Skills Assessment I
Target(s): 10.129.201.89
What vulnerable application is running?
Lanzamos un escaneo con Nmap:
nmap -Pn -sV 10.129.201.89
What port is this application running on?
En el escaneo anterior encontramos la respuesta a esta pregunta.
What version of the application is in use?
Accedemos a través del navegador y vemos la versión:

Target(s): 10.129.201.89
Exploit the application to obtain a shell and submit the contents of the flag.txt file on the Administrator desktop.
La versión de Tomcat es vulnerable RCE, primero haremos un fuzzeo para localizar el endpoint .bat:

Identificamos cmd. Descargamos el script para explotar la vuln:
Accedemos al script y lo modificamos:


Después en el terminal abrimos 3 tabs:
Tab 1 - Ponemos una consola a la escucha con el puerto indicado en el script:

Tab 2 - Desde el directorio donde tenemos el script levantamos un servidor HTTP:

Tab 3 - Ejecutamos el script modificado:

En la consola a la escucha recibimos la conexión:

Navegamos y buscamos la flag:

Skills Assessment II
Target(s): 10.129.61.155
vHosts needed for these questions:
gitlab.inlanefreight.local
Añadimos al /etc/hosts el vHost con la IP:

Lanzamos un escaneo con Nmap:

Hacemos un fuzzeo de los vHosts:
Salen muchas respuestas con el tamaño 46166, es por el tamaño que tenemos que filtrar:

Añadimos los vHosts al archivo /etc/hosts apuntando a la misma IP:

What is the URL of the WordPress instance?
• Accedemos desde el navegador al vHost blog.inlanefreight.local :

En la URL intentamos acceder a /wp-admin para ver si aparece la página de login de Wordpress:

What is the name of the public GitLab project?
• Accedemos a la URL del vHost gitlab.inlanefreight.local y empezamos a navegar:


Accedemos al README.md pero no encontramos nada interesante:


What is the FQDN of the third vhost?

What application is running on this third vhost? (One word)

What is the admin password to access this application?
Entramos a GitLab y nos registramos:

Una vez registrado, vamos a Explore projects:


Accedemos al proyecto de Nagios y abrimos el archivo INSTALL para ver la instalación:


Obtain reverse shell access on the target and submit the contents of the flag.txt file.
Accedemos a nagios con las credenciales que hemos encontrado:

Identificamos la versión de Nagios:

Con una búsqueda rápida encontramos que la versión 5.7.5 de Nagios XI es vulnerable y tiene el CVE-2021-25298:

Este exploit está en Metasploit, así que vamos a prepararlo y a ejecutarlo:




Navegamos por la máquina en búsqueda de la flag:

Skills Assessment III
Target(s): 10.129.95.200
What is the hardcoded password for the database connection in the MultimasterAPI.dll file?
Nos conectamos con Remmina al objetivo:


Buscamos el archivo que nos pide en la pregunta:

Nos ponemos a investigar por la máquina y encontramos la herramienta dnSpy:

Arrastramos el archivo a dnSpy:

Desplegamos el MultimasterAPI > MultimasterAPI.Controllers y si hacemos scroll encontramos la contraseña hardcodeada:

Última actualización