Máquina JaulaCon2025

Nombre: JaulaCon 2025 Objetivo: 172.19.142.216


Fase de Recopilación

Comenzamos realizando un ping a la máquina objetivo.

ping 172.19.142.216

Seguimos con un nmap para ver que nos detecta en la máquina objetivo, y lo almacenamos en un fichero como primera prueba.

Output comando nmap

Tenemos un puerto 80, y un puerto 22 ssh. Vamos a visitarlos.

Web puerto 80

Vale en el puerto, 80, tenemos una página web con los estilos rotos parece, vamos a revisar el código fuente de la web.

Vamos a hacer un poquito de fuzzing.

Visitamos la URL robots.txt

Vamos a usar la herramienta GoBuster, para buscar si tiene directorios ocultos.

Output comando GoBuster

He buscado tanto en directorios como en ficheros y me ha encontrado solo los siguientes directorios. /0 y /admin, este último me redirige a un sitio web llamado jaulacon2025.thl

He revisado con Wappalyzer lo que está corriendo en la máquina objetivo.

Output Wappalyzer

Podemos ver que está usando un CMS poco común llamado "Bludit", vamos a buscar si existe alguna vulnerabilidad para ese CMS.

Output exploitDB

Vale podemos ver que existen múltiples exploits para este CMS, ahora nos queda averiguar la versión del CMS.

Buscando la versión en el view-source del código fuente de la página web.

Source-code página web

Buscando por el nombre de versión, he visto ese fichero de bootstrap y otro de JQuery, que estaban siendo importados desde un directorio "bl-kernel", que le llama Bludit Core, así que vamos a visitar esa carpeta.

Output directorio bl-kernel

Eso significa que la opción followSymLinks en el servidor Apache, está configurada por defecto y podemos visitar los directorios y ficheros de ese directorio en el servidor.

Última actualización