Máquina JaulaCon2025
Última actualización
Última actualización
Nombre: JaulaCon 2025 Objetivo: 172.19.142.216
Fase de Recopilación
Comenzamos realizando un ping a la máquina objetivo.
ping 172.19.142.216
Seguimos con un nmap para ver que nos detecta en la máquina objetivo, y lo almacenamos en un fichero como primera prueba.
Tenemos un puerto 80, y un puerto 22 ssh. Vamos a visitarlos.
Vale en el puerto, 80, tenemos una página web con los estilos rotos parece, vamos a revisar el código fuente de la web.
Vamos a hacer un poquito de fuzzing.
Visitamos la URL robots.txt
Vamos a usar la herramienta GoBuster, para buscar si tiene directorios ocultos.
He buscado tanto en directorios como en ficheros y me ha encontrado solo los siguientes directorios. /0 y /admin, este último me redirige a un sitio web llamado jaulacon2025.thl
He revisado con Wappalyzer lo que está corriendo en la máquina objetivo.
Podemos ver que está usando un CMS poco común llamado "Bludit", vamos a buscar si existe alguna vulnerabilidad para ese CMS.
Vale podemos ver que existen múltiples exploits para este CMS, ahora nos queda averiguar la versión del CMS.
Buscando la versión en el view-source del código fuente de la página web.
Buscando por el nombre de versión, he visto ese fichero de bootstrap y otro de JQuery, que estaban siendo importados desde un directorio "bl-kernel", que le llama Bludit Core, así que vamos a visitar esa carpeta.
Eso significa que la opción followSymLinks en el servidor Apache, está configurada por defecto y podemos visitar los directorios y ficheros de ese directorio en el servidor.