Comenzamos buscando la ip con netdiscover.
Entramos a página con la dirección que obtuvimos en el explorador.

Vamos a revisar con la aplicación la seguridad básica para ver que encontramos.

Tanto en Nikto como en gobuster, encontramos lo mismo, un archivo de texto llamado readme.txt.

Vamos al archivo readme.txt, y vemos que hay una contraseña, como dato, siempre usa la contraseña en todo lo que te pida password xD.

Lo utilizamos contra ftp y ssh, pero no funcionaron, en ninguno de los puertos encontrados con nmap, mientras revisamos que hay en smb.




Logramos encontrar algunas entradas, smbdata y smbuser, esta vez no menciona un workgroup, así que solo damos enter cuando pide la contraseña y listo, entramos.

Vemos que no hay acceso de nada, vamos a smbdata y resultó que hay permisos de escritura, y lo mejor, al buscar por ProFtpd en searchsploit, resultó que hay una vulnerabilidad de escritura en el servidor, así que vamos a generar un acceso ssh.


Ahora lo metemos en smbdata con permisos de escritura, pero con el nombre de authorized_keys.

Hay unos comandos muy utilizados en ssh llamados site cpto y site cpfr (copyto, copyfrom), pues aqui los vamos a utilizar, vemos en el archivo encontrado en searchsploit como es la vulnerabilidad y procedemos a hacer los mismo.


Listo, solo es cuestion de conectarnos, ya que reemplazamos el authorized_keys que ahí se encontraba de smbuser.

Ahora, ¿recuerdas el consejo de utilizar una contraseña en todas partes donde te lo pidan?, pues...

Conseguimos la ultima bandera.

Listo.