Inicio

En este blog se tratarán temáticas relacionadas con la seguridad informática y la informática en general, como herramientas, artículos técnicos o resoluciones de CTFs como Hack The Box.

Hack The Box: Overwatch

Descripción Overwatch es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de SMB permite acceder a una carpeta compartida pública conteniendo una aplicación de escritorio en C# Ingeniería inversa de la aplicación C# para encontrar credenciales y un servicio expuesto Explotación del servidor SQL vinculado al agregar una entrada DNS apuntando a la máquina del atacante para obtener las credenciales MSSQL mediante la aplicación responder Credenciales reutilizadas permiten el acceso a la máquina mediante el protocolo WinRM Redirección de puertos del puerto interno expuesto por la aplicación C# Escalada de privilegios mediante inyección de comandos a la API SOAP expuesta por la aplicación C# Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.15.185. ...

9 de mayo de 2026 · 11 min

Hack The Box: AirTouch

Descripción AirTouch es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de SNMP para descubrir una contraseña por defecto utilizada por un usuario SSH Acceso a una máquina conectada a una red interna con interfaces Wi-Fi Recuperación de la clave WPA2 precompartida para conectarse a una red inalámbrica Sniffing de Wi-Fi para recuperar la cookie de un usuario de la interfaz web del router Manipulación de la cookie permite el pivote desde permisos de usuario a permisos de administración Aplicación web vulnerable a subida de archivos insegura lleva a la ejecución de comandos remotos en una máquina del router WPA2-PSK Escalada de privilegios en la máquina WPA2-PSK mediante credenciales reutilizadas lleva al descubrimiento de certificados, claves privadas y una credencial de la máquina del router WPA-EAP (Enterprise) Suplantación del punto de acceso WPA-EAP con el certificado descubierto lleva al descubrimiento de las credenciales del usuario que se conectó a la red, permitiendo la conexión Acceso a la máquina WPA-EAP utilizando las credenciales previamente descubiertas Escalada de privilegios en la máquina WPA-EAP utilizando credenciales encontradas en la configuración de Hostapd Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.9.3. ...

18 de abril de 2026 · 18 min

Hack The Box: Eighteen

Descripción Eighteen es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Supuesto escenario de brecha de un Directorio Activo y enumeración de servicios Suplantación de usuario de Microsoft SQL server para leer la base de datos del servicio web Recuperación de contraseña mediante la recuperación de un hash encontrado en la base de datos MSSQL Pivote de usuario mediante la reutilización de contraseña y enumeración de usuario mediante ataque de enumeración de RIDs Escalada de privilegios mediante el grupo al que pertenece el usuario con la capacidad de escribir en un OU, explotando dMSA, utilizando el ataque BadSuccessor Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.71.55. ...

11 de abril de 2026 · 12 min

k8sAudit - Escáner automatizado de clúster Kubernetes

Introducción k8s_audit.py es una herramienta de auditoría de seguridad para clústeres Kubernetes diseñada para la enumeración de configuraciones incorrectas y la realización de pruebas de penetración en entornos contenedorizados. Todas sus operaciones son estrictamente de solo lectura: la herramienta nunca modifica el estado del clúster, lo que la hace segura para ejecutar en entornos de producción sin riesgo de interrupciones ni efectos secundarios no deseados. La herramienta está organizada en doce módulos de auditoría independientes que cubren las principales superficies de ataque de un clúster Kubernetes. Cada módulo puede ejecutarse de forma aislada o en combinación con otros, lo que permite adaptar el alcance de la auditoría a las necesidades específicas de cada entorno. Los módulos disponibles son los siguientes: ...

1 de abril de 2026 · 25 min

Hack The Box: Browsed

Descripción Browsed es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Subida de una extensión maliciosa de Chrome para descubrir páginas web internas Uso de la extensión de Chrome para obtener acceso a una aplicación web local con Request Forgery del Lado del Servidor SSRF de la aplicación interna lleva a Inyección de Comandos y Ejecución Remota de Comandos Escalada de Privilegios mediante un directorio de caché Python escribible y un programa Python ejecutable como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.5.37. ...

28 de marzo de 2026 · 9 min

Hack The Box: Conversor

Descripción Conversor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección XSLT en una aplicación web Python Flask llevando a la escritura de archivos en la máquina Escritura de archivos en el directorio de scripts lleva a la Ejecución de Comandos Remotos Pivote de Usuario recuperando la contraseña del usuario desde una base de datos SQLite Escalada de Privilegios mediante la Ejecución de Código Arbitrario con needrestart Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.21.73. ...

21 de marzo de 2026 · 8 min

Hack The Box: Gavel

Descripción Gavel es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de la página web para encontrar un repositorio Git con el código fuente de la aplicación web Fuerza bruta de un formulario de inicio de sesión con un nombre de usuario encontrado para acceder al panel de administrador Ejecución de comandos remotos en la aplicación web permitiendo la entrada de código PHP introducido por el usuario Pivote de usuario mediante la reutilización de contraseñas Escalada de privilegios mediante la ignoración de funciones PHP deshabilitadas y la vulnerabilidad de la aplicación web con comandos ejecutados como usuario root. Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.19.185. ...

14 de marzo de 2026 · 7 min

Hack The Box: Expressway

Descripción Expressway es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del servidor IPSec y recuperación de la clave PSK Reutilización de contraseñas para usuario Linux Elevación de privilegios mediante una aplicación SUDO vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.62.220. $ ping -c 3 10.129.62.220 PING 10.129.62.220 (10.129.62.220) 56(84) bytes of data. 64 bytes from 10.129.62.220: icmp_seq=1 ttl=63 time=48.0 ms 64 bytes from 10.129.62.220: icmp_seq=2 ttl=63 time=48.7 ms 64 bytes from 10.129.62.220: icmp_seq=3 ttl=63 time=47.5 ms --- 10.129.62.220 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 47.508/48.072/48.719/0.497 ms La máquina está activa y con el TTL que equivale a 63 (64 menos 1 salto) podemos asegurar que es una máquina de Unix. Ahora vamos a hacer un escaneo de puertos de Nmap TCP SYN para comprobar todos los puertos abiertos. ...

7 de marzo de 2026 · 6 min

Enumeración manual de un clúster de Kubernetes con kubectl

Introducción Cuando se audita un clúster de Kubernetes por primera vez, ya sea como parte de un ejercicio de pentesting interno, una revisión de configuración o simplemente para entender qué está corriendo en producción, la mayoría de los problemas reales no aparecen en escáneres automáticos sofisticados, sino en la lectura paciente del estado del clúster. Permisos demasiado amplios, contenedores privilegiados que nadie recuerda haber desplegado, secretos en variables de entorno, certificados TLS a punto de expirar, y volúmenes hostPath montando rutas sensibles del nodo son hallazgos recurrentes que cualquier persona puede detectar con kubectl y un poco de método. ...

1 de marzo de 2026 · 12 min

Hack The Box: Giveback

Descripción Giveback es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Plugin de un blog de WordPress vulnerable a inyección de objectos PHP que lleva a la ejecución remota de comandos en un contenedor de Kubernetes Enumeración de red de Kubernetes para encontrar otros contenedores Pivote de contenedor mediante vulnerabilidad de ejecución de comandos de PHP-CGI Uso de una cuenta de servicio de Kubernetes para leer secretos que contienen contraseñas Reutilización de contraseña para usuario Linux permite crear una terminal en la máquina Linux host Recuperación de contraseña mediante ejecutable personalizado mediante enumeración Escalada de privilegios mediante un comando runc protegido con una contraseña encontrada previamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.188.129. ...

21 de febrero de 2026 · 11 min