Posts by Tag

Linux

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Backdoor - Hack The Box

En esta máquina fácil nos estaremos aprovechando del plugin de WordPress ebook-download para explotar un Local File Inclusion y así poder descubrir el comando gdbserver en la ruta /proc/. Después, explotaremos una vulnerabilidad de dicho servicio con la que obtendremos acceso a la maquina víctima. Una vez dentro, encontraremos una sesión de screen activa y al conectarnos estaremos como root

Reddish - Hack The Box

Esta máquina es muy buena para practicar para la certificación eCPPTv2 debido a que se toca mucho Pivoting. Estaremos todo el rato saltando entre contenedores gestionados con docker. Nos aprovecharemos de NodeRed para ganar acceso al primer contedor y luego de redis y de rsync para entrar en los siguientes.

Back to Top ↑

Local File Inclusion

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Backdoor - Hack The Box

En esta máquina fácil nos estaremos aprovechando del plugin de WordPress ebook-download para explotar un Local File Inclusion y así poder descubrir el comando gdbserver en la ruta /proc/. Después, explotaremos una vulnerabilidad de dicho servicio con la que obtendremos acceso a la maquina víctima. Una vez dentro, encontraremos una sesión de screen activa y al conectarnos estaremos como root

Back to Top ↑

Windows

Toolbox - Hack The Box

En esta máquina fácil Windows nos hemos aprovechado de la vulnerabilidad PostgreSQL Injection, con la que hemos sido capaz de realizar un RCE y conectarnos a un contenedor linux de la máquina víctima. Una vez dentro, nos hemos aprovechado de docker-toolbox (que veíamos en un recurso compartido ftp -boot2docker-) para conectarnos con las credenciales por defecto mediante ssh a la máquina victima real como el usuario docker.

Timelapse - Hack The Box

En esta máquina fácil Windows econtraremos un archivo .zip expuesto en el servicio SMB el cuál podremos crackear su contraseña con zip2john. Dentro habrá un archivo .pfx donde podremos obtener un certificado y una clave privada. Antes tendremos que averiguar la contraseña con herramientas como pfx2john o crackpkcs12. Una vez hecho esto nos podremos conectar al servicio winrm por ssl con la herramienta evil-winrm. En nuestro camino para convertirnos en Administrator encontraremos unas credenciales en el histórico de powershell y posteriormente nos aprovecharmos del grupo LDAP_readers para obtener la contraseña del Administrador

Back to Top ↑

Pivoting

Reddish - Hack The Box

Esta máquina es muy buena para practicar para la certificación eCPPTv2 debido a que se toca mucho Pivoting. Estaremos todo el rato saltando entre contenedores gestionados con docker. Nos aprovecharemos de NodeRed para ganar acceso al primer contedor y luego de redis y de rsync para entrar en los siguientes.

Back to Top ↑

Redis

Reddish - Hack The Box

Esta máquina es muy buena para practicar para la certificación eCPPTv2 debido a que se toca mucho Pivoting. Estaremos todo el rato saltando entre contenedores gestionados con docker. Nos aprovecharemos de NodeRed para ganar acceso al primer contedor y luego de redis y de rsync para entrar en los siguientes.

Back to Top ↑

Rsync

Reddish - Hack The Box

Esta máquina es muy buena para practicar para la certificación eCPPTv2 debido a que se toca mucho Pivoting. Estaremos todo el rato saltando entre contenedores gestionados con docker. Nos aprovecharemos de NodeRed para ganar acceso al primer contedor y luego de redis y de rsync para entrar en los siguientes.

Back to Top ↑

Tareas cron

Reddish - Hack The Box

Esta máquina es muy buena para practicar para la certificación eCPPTv2 debido a que se toca mucho Pivoting. Estaremos todo el rato saltando entre contenedores gestionados con docker. Nos aprovecharemos de NodeRed para ganar acceso al primer contedor y luego de redis y de rsync para entrar en los siguientes.

Back to Top ↑

Monturas

Reddish - Hack The Box

Esta máquina es muy buena para practicar para la certificación eCPPTv2 debido a que se toca mucho Pivoting. Estaremos todo el rato saltando entre contenedores gestionados con docker. Nos aprovecharemos de NodeRed para ganar acceso al primer contedor y luego de redis y de rsync para entrar en los siguientes.

Back to Top ↑

Wordpress

Backdoor - Hack The Box

En esta máquina fácil nos estaremos aprovechando del plugin de WordPress ebook-download para explotar un Local File Inclusion y así poder descubrir el comando gdbserver en la ruta /proc/. Después, explotaremos una vulnerabilidad de dicho servicio con la que obtendremos acceso a la maquina víctima. Una vez dentro, encontraremos una sesión de screen activa y al conectarnos estaremos como root

Back to Top ↑

Scripting en python

Backdoor - Hack The Box

En esta máquina fácil nos estaremos aprovechando del plugin de WordPress ebook-download para explotar un Local File Inclusion y así poder descubrir el comando gdbserver en la ruta /proc/. Después, explotaremos una vulnerabilidad de dicho servicio con la que obtendremos acceso a la maquina víctima. Una vez dentro, encontraremos una sesión de screen activa y al conectarnos estaremos como root

Back to Top ↑

gdbserver exploit

Backdoor - Hack The Box

En esta máquina fácil nos estaremos aprovechando del plugin de WordPress ebook-download para explotar un Local File Inclusion y así poder descubrir el comando gdbserver en la ruta /proc/. Después, explotaremos una vulnerabilidad de dicho servicio con la que obtendremos acceso a la maquina víctima. Una vez dentro, encontraremos una sesión de screen activa y al conectarnos estaremos como root

Back to Top ↑

Sesión con screen

Backdoor - Hack The Box

En esta máquina fácil nos estaremos aprovechando del plugin de WordPress ebook-download para explotar un Local File Inclusion y así poder descubrir el comando gdbserver en la ruta /proc/. Después, explotaremos una vulnerabilidad de dicho servicio con la que obtendremos acceso a la maquina víctima. Una vez dentro, encontraremos una sesión de screen activa y al conectarnos estaremos como root

Back to Top ↑

Crack Zip

Timelapse - Hack The Box

En esta máquina fácil Windows econtraremos un archivo .zip expuesto en el servicio SMB el cuál podremos crackear su contraseña con zip2john. Dentro habrá un archivo .pfx donde podremos obtener un certificado y una clave privada. Antes tendremos que averiguar la contraseña con herramientas como pfx2john o crackpkcs12. Una vez hecho esto nos podremos conectar al servicio winrm por ssl con la herramienta evil-winrm. En nuestro camino para convertirnos en Administrator encontraremos unas credenciales en el histórico de powershell y posteriormente nos aprovecharmos del grupo LDAP_readers para obtener la contraseña del Administrador

Back to Top ↑

Extract public and private key in .pfx

Timelapse - Hack The Box

En esta máquina fácil Windows econtraremos un archivo .zip expuesto en el servicio SMB el cuál podremos crackear su contraseña con zip2john. Dentro habrá un archivo .pfx donde podremos obtener un certificado y una clave privada. Antes tendremos que averiguar la contraseña con herramientas como pfx2john o crackpkcs12. Una vez hecho esto nos podremos conectar al servicio winrm por ssl con la herramienta evil-winrm. En nuestro camino para convertirnos en Administrator encontraremos unas credenciales en el histórico de powershell y posteriormente nos aprovecharmos del grupo LDAP_readers para obtener la contraseña del Administrador

Back to Top ↑

Powershell History

Timelapse - Hack The Box

En esta máquina fácil Windows econtraremos un archivo .zip expuesto en el servicio SMB el cuál podremos crackear su contraseña con zip2john. Dentro habrá un archivo .pfx donde podremos obtener un certificado y una clave privada. Antes tendremos que averiguar la contraseña con herramientas como pfx2john o crackpkcs12. Una vez hecho esto nos podremos conectar al servicio winrm por ssl con la herramienta evil-winrm. En nuestro camino para convertirnos en Administrator encontraremos unas credenciales en el histórico de powershell y posteriormente nos aprovecharmos del grupo LDAP_readers para obtener la contraseña del Administrador

Back to Top ↑

LAPS Readers

Timelapse - Hack The Box

En esta máquina fácil Windows econtraremos un archivo .zip expuesto en el servicio SMB el cuál podremos crackear su contraseña con zip2john. Dentro habrá un archivo .pfx donde podremos obtener un certificado y una clave privada. Antes tendremos que averiguar la contraseña con herramientas como pfx2john o crackpkcs12. Una vez hecho esto nos podremos conectar al servicio winrm por ssl con la herramienta evil-winrm. En nuestro camino para convertirnos en Administrator encontraremos unas credenciales en el histórico de powershell y posteriormente nos aprovecharmos del grupo LDAP_readers para obtener la contraseña del Administrador

Back to Top ↑

AXFR

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Back to Top ↑

Subdomain Enumeration

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Back to Top ↑

SQL Injection

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Back to Top ↑

LFI to RCE

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Back to Top ↑

Fail2ban

Trick - Hack The Box

En esta máquina Linux fácil estaremos reailzando un ataque de transferencia de zona (axfr) para descubrir un subdominio. Gracias a este subdominio podremos descubrir uno oculto con la herramienta wfuzz. Además, nos estaremos aprovechando de una SQL Injection. Haremos un script basado en tiempo y otro con condicionales para practicar. Encontraremos un Local File Inclusion con el que nos podremos aprovechar para acceder a la máquina victima de 3 formas diferentes. Por último, para convertirnos en root, nos aprovecharemos de Fail2ban y de una configuración en el sistema.

Back to Top ↑

Retos

Back to Top ↑

Python

Back to Top ↑

Campus

Mi experiencia - 42 Málaga

Aquí os hablaré de cómo fue mi experiencia en la fase de preselección llamada Piscina del campus 42 Málaga de Telefónica orientado a la programación. A su vez, os daré algunos consejos y tips que me parecen útiles.

Back to Top ↑

42 Malaga

Mi experiencia - 42 Málaga

Aquí os hablaré de cómo fue mi experiencia en la fase de preselección llamada Piscina del campus 42 Málaga de Telefónica orientado a la programación. A su vez, os daré algunos consejos y tips que me parecen útiles.

Back to Top ↑

PostgreSQL Injection

Toolbox - Hack The Box

En esta máquina fácil Windows nos hemos aprovechado de la vulnerabilidad PostgreSQL Injection, con la que hemos sido capaz de realizar un RCE y conectarnos a un contenedor linux de la máquina víctima. Una vez dentro, nos hemos aprovechado de docker-toolbox (que veíamos en un recurso compartido ftp -boot2docker-) para conectarnos con las credenciales por defecto mediante ssh a la máquina victima real como el usuario docker.

Back to Top ↑

Docker

Toolbox - Hack The Box

En esta máquina fácil Windows nos hemos aprovechado de la vulnerabilidad PostgreSQL Injection, con la que hemos sido capaz de realizar un RCE y conectarnos a un contenedor linux de la máquina víctima. Una vez dentro, nos hemos aprovechado de docker-toolbox (que veíamos en un recurso compartido ftp -boot2docker-) para conectarnos con las credenciales por defecto mediante ssh a la máquina victima real como el usuario docker.

Back to Top ↑