Resolución del CTF CYBERPUNK
Enumeración
Escaneo de puertos
Realizamos un escaneo de todos los puertos para saber cuáles están activos.

Los parámetros utilizados son:
- -p- : Escaneo de todos los puertos. (65535)
- -sS : Realiza un TCP SYN Scan para escanear de manera rápida que puertos están abiertos.
- -sC : Realiz una escaneo con los scripts basicos de reconocimiento
- -sV : Realiza un escaneo en buqueda de los servicios
- –min-rate 5000: Especificamos que el escaneo de puertos no vaya más lento que 5000 paquetes por segundo, el parámetro anterior y este hacen que el escaneo se demore menos.
- -n: No realiza resolución de DNS, evitamos que el escaneo dure más tiempo del necesario.
- -Pn: Deshabilitamos el descubrimiento de host mediante ping.
Vemos que podemos acceder mediante de forma anónima y vemos un archivo el cual descargamos.


Vamos a subir un archivo de una reves shell en php.


Y vamos a la ruta de subida poniéndonos en escucha con netcat.

Recibimos la conexión.

Y nos encontramos frente a un archivo con un texto encodeado en BrainFuck.


Enumeramos los usuarios.

Y entramos, y vemos que podemos ejecutar un archivo en Python.

El cual vemos que importa la libreria base64, asi que si vemos el path sabemos que podemos hacer un ataque de Python Library Hijacking.

Nos creamos un archivo con el nombre de la librería en cuestión y un proceso que nos ejecute una revshell como root,

Lo ejecutamos y estamos dentro.
