$ find / -type f -name "descargas_de_maquinas_virtuales_para_virtualbox.txt" 2>/dev/null
------------------------------------------$ cat /home/pentester/descargas_de_maquinas_virtuales_para_virtualbox.txt
Necesitarás VirtualBox para ejecutar estas máquinas.
🔗 wget virtualbox.deb$ cat network_setup.txt
Instrucciones de Configuración
Para que el laboratorio funcione correctamente, sigue estos pasos:
- Importa ambas máquinas en VirtualBox.
- Abrir las 2 maquinas en VirtualBox simultaneamente en red interna VulnNodesNet
- En la configuración de red de ambas máquinas, selecciona el modo **Red Interna** (Internal Network).
- Asegúrate de que ambas máquinas están configuradas con las siguientes IPs estáticas **dentro del sistema operativo**:
- RED Interna: 192.168.1.0/24
- **Máquina Vulnerable:** IP: **192.168.1.10**
- **Máquina Atacante:** IP: **192.168.1.12** (Usuario y Contraseña de la maquina atacante: kali
- Una vez configuradas, la Máquina Atacante debería poder hacer ping a la Máquina Vulnerable (Aunque ya vienen pre-configuradas).
$ ls -l /vulnerabilidades
Total: 4 vulnerabilidades significativas encontradas.
-
[ALTO] Ataques de Diccionario
Pista:El protocolo SSH y El panel de Login de Wordpress es vulnerable a Ataques de Diccionario.
-
[ALTO] Listado de usuarios
Aquí no hay pistas, Si no, seria fáci ;)
-
[ALTO] Exposición de Información Sensible Por listado de subdirectorios
Ciertos datos confidenciales (configuraciones, rutas, etc.) son accesibles sin la debida autenticación o protección.
-
[ALTO]Usar la misma contraseña para múltiples servicios
Aquí no hay pistas, Si no, seria fáci ;)
$ exit
Cerrando sesión. ¡Que disfrutes la auditoría!