Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  1. The Hackers Lab

Máquina JaulaCon2025

AnteriorMáquina Post-itSiguienteTSS Ciberseguridad

Última actualización hace 2 meses

Nombre: JaulaCon 2025 Objetivo: 172.19.142.216


Fase de Recopilación

Comenzamos realizando un ping a la máquina objetivo.

ping 172.19.142.216

Seguimos con un nmap para ver que nos detecta en la máquina objetivo, y lo almacenamos en un fichero como primera prueba.

Tenemos un puerto 80, y un puerto 22 ssh. Vamos a visitarlos.

Vale en el puerto, 80, tenemos una página web con los estilos rotos parece, vamos a revisar el código fuente de la web.

Vamos a hacer un poquito de fuzzing.

Visitamos la URL robots.txt

Vamos a usar la herramienta GoBuster, para buscar si tiene directorios ocultos.

He buscado tanto en directorios como en ficheros y me ha encontrado solo los siguientes directorios. /0 y /admin, este último me redirige a un sitio web llamado jaulacon2025.thl

He revisado con Wappalyzer lo que está corriendo en la máquina objetivo.

Podemos ver que está usando un CMS poco común llamado "Bludit", vamos a buscar si existe alguna vulnerabilidad para ese CMS.

Vale podemos ver que existen múltiples exploits para este CMS, ahora nos queda averiguar la versión del CMS.

Buscando la versión en el view-source del código fuente de la página web.

Buscando por el nombre de versión, he visto ese fichero de bootstrap y otro de JQuery, que estaban siendo importados desde un directorio "bl-kernel", que le llama Bludit Core, así que vamos a visitar esa carpeta.

Eso significa que la opción followSymLinks en el servidor Apache, está configurada por defecto y podemos visitar los directorios y ficheros de ese directorio en el servidor.

🏪
Output comando nmap
Web puerto 80
Output comando GoBuster
Output Wappalyzer
Output exploitDB
Source-code página web
Output directorio bl-kernel