Skip to content

Laboratorio Local de Pentesting basado en la vulnerabilidad del Reto llamado Impossible de la plataforma HackTheBox, adaptandose a una maquina y su carnada (BD)

License

Notifications You must be signed in to change notification settings

mrx04programmer/MoonLight-Lab

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 
 
 
 
 

Repository files navigation

MoonLight-Lab

Laboratorio Local de Pentesting basado en la vulnerabilidad del Reto llamado Impossible de la plataforma HackTheBox, adaptandose a una maquina y su carnada (BD)

Sistema de seguridad

Moonlight cuenta con un alto sistema de seguridad, sin embargo existe el script de base de datos el cual lo hace vulnerable para encontrar la flag o el acceso encriptado del sistema y poder tener control de la terminal. ¿Podrás entrar? SISTEMA DE SEGURIDADOrganización: Visualizando el esquema podemos deducir que se necesita engañar a la carnada SQL, luego lograr un acceso no temporal en el puerto configurado y obtener envío de comandos remotamente.

Pista:No todo se trata de la base de datos, mira las puertas aquellas que no se abren y dile que no eres tu.

Configuración

Para configurar correctamente la máquina, se necesita ingresar a la base de datos llamada moonlight.db y una vez allí editar los datos de los usuarios para la prueba de SQL:

IMAGEN IMAGENAparte del script SQL, se encuentra el archivo de configuración que lleva las variables que se manejaran por defecto y sus datos son posibles de cambiar. En el script encontramos las variables:

host = "127.0.0.1"

La variable Host contiene la IP por defecto del localhost , por lo general la configuración es 127.0.0.1.

port = 8070

La variable port contiene el puerto en el que trabajará máquina objetivo.

DBFILE = moonlight.db

La variable DBFILE contiene el nombre exacto del archivo de la base de datos, por defecto se encuentra como moonlight.db.

Ejecución

Su ejecución basta con tener alguna de las últimas versiones de python3 instalada en el sistema. Ejemplos de ejecución: En Linux y/o Mac:

python3.7 machine.py

En Windows:

py.exe machine.py

Objetivo:

Encuentra mi página de inicio de sesión y encuentra la clave

Screenshot de ejecución:

IMAGEN1 Nota: Si deseas complejidad, quita el "#" en la linea 39 del archivo machine.py , esto hará que borre el archivo de la base de datos automáticamente una vez se ejecute la máquina, asegurándose así que no hay vuelta atras para las pruebas de penetración de la base de datos.

About

Laboratorio Local de Pentesting basado en la vulnerabilidad del Reto llamado Impossible de la plataforma HackTheBox, adaptandose a una maquina y su carnada (BD)

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Languages