Inicio

En este blog se tratarán temáticas relacionadas con la seguridad informática y la informática en general, como herramientas, artículos técnicos o resoluciones de CTFs como Hack The Box.

Hack The Box: Signed

Descripción Signed es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Escenario asumido de brecha con credenciales que lleva a la enumeración del servicio MSSQL Captura y crackeo del hash NTLM de la cuenta de servicio MSSQL para elevar los privilegios Escalada de privilegios mediante la capacidad de crear silver tickets y el uso de la consulta T-SQL OPENROWSET(BULK) para leer archivos privilegiados Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.186.204. ...

7 de febrero de 2026 · 9 min

Telefonía móvil 5G - Despliegue del laboratorio Open5GS

Introducción El 5G es la quinta generación de redes móviles, diseñada para superar ampliamente a 4G en velocidad, capacidad y latencia. Su objetivo no se limita solo a navegar más rápido por internet, sino a habilitar aplicaciones totalmente nuevas, como vehículos autónomos, realidad aumentada, telemedicina en tiempo real y millones de dispositivos conectados simultáneamente en el Internet de las Cosas (IoT). En términos técnicos, 5G se caracteriza por tres pilares principales: eMBB (enhanced Mobile Broadband) para conexiones de alta velocidad y gran capacidad, URLLC (Ultra-Reliable Low Latency Communications) para comunicaciones críticas con latencia mínima, y mMTC (massive Machine-Type Communications) para conectar de forma eficiente millones de dispositivos IoT. ...

1 de febrero de 2026 · 9 min

Hack The Box: CodePartTwo

Descripción CodePartTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución de comandos remotos en aplicación Python que interactúa con código Javascript mediante js2py Recuperación de credencial encontrada en base de datos de aplicación web y reutilización de contraseña Escalada de privilegios a través de la aplicación de respaldo npbackup ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.119.51. ...

31 de enero de 2026 · 7 min

Hack The Box: Imagery

Descripción Imagery es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Secuencia de comandos en sitios cruzados (XSS) en aplicación web de galería permitiendo la captura de sesión del administrador Salto de directorios en aplicación web permitiendo leer el código fuente Inyección de comandos en funcionalidad desbloqueada por un usuario de prueba pivotado Pivote a usuario Linux mediante el descifrado de una antigua copia de respaldo del código fuente del sitio web Escalada de privilegios a través de una aplicación de respaldo vulnerable permitiendo ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.17.177. ...

24 de enero de 2026 · 13 min

Hack The Box: HackNet

Descripción HackNet es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantilla del lado del servidor en aplicación web Python Django Obtenidas las credenciales desde SSTI conlleva la reutilización de la contraseña en usuario de Linux El usuario pivota al usuario que ejecuta el servidor web Django mediante la deserialización de caché Escalada de privilegios a través del descifrado de una copia de seguridad de un volcado SQL cifrado con GPG Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.208.8. ...

17 de enero de 2026 · 14 min

Hack The Box: Previous

Descripción Previous es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de autorización para redirigir el middleware de Next.js Salto de directorios en Next.js que conduce a la lectura del código fuente compilado Código fuente compilado contiene credenciales del usuario Credenciales del usuario se reutilizan para el usuario Linux Escalada de privilegios mediante un proveedor Terraform malicioso Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.235.175. ...

10 de enero de 2026 · 10 min

Captura y descifrado de tráfico Bluetooth de baja energía (BLE)

Introducción El protocolo Bluetooth Low Energy (BLE) se ha convertido en un estándar fundamental dentro del ecosistema IoT, utilizado en wearables, sensores, periféricos y una gran variedad de dispositivos conectados. Es posible capturar y analizar su tráfico en tiempo real utilizando hardware dedicado. Para ello, el nRF52840 Dongle de Nordic Semiconductor, junto con la herramienta nRF Sniffer for Bluetooth LE, constituye una solución accesible y potente. Se instalará el firmware necesario en el dongle, se integrará el sniffer en un entorno Linux y se capturará tráfico BLE en Wireshark. También se abordan tres escenarios de análisis con distintos niveles de seguridad: conexiones sin emparejamiento, emparejamiento clásico vulnerable (Legacy Pairing) y emparejamiento moderno y robusto basado en curvas elípticas (LE Secure Connections). ...

1 de enero de 2026 · 11 min

Hack The Box: Editor

Descripción Editor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de código en XWiki Pivote de usuario mediante una credencial reutilizada de una base de datos MySQL Escalada de privilegios a través del binario netdata con el bit SUID establecido y manipulación de la variable de entorno PATH Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.7. ...

6 de diciembre de 2025 · 6 min

Análisis dinámico en Android - V - Inyección del gadget de Frida en archivos .apk

Introducción El análisis dinámico de aplicaciones Android se ha convertido en una disciplina esencial para quienes desarrollan o auditan sus propios proyectos móviles. Instrumentar una app en tiempo real permite comprender a fondo cómo se comporta, qué rutas de código intervienen en cada operación y cómo responden nuestros mecanismos defensivos ante diferentes escenarios. Entre las herramientas que facilitan este proceso destacan Frida y Objection. Para explorar estos conceptos de forma controlada utilizaremos la aplicación Android SSL Pinning Demo de httptoolkit, un proyecto abierto diseñado para experimentar con diversos métodos de certificate pinning. También haremos uso de los scripts publicados por el mismo equipo para analizar el funcionamiento interno de la verificación TLS. Este laboratorio resulta ideal porque ofrece un entorno seguro en el cual es posible probar técnicas de instrumentación sin impactar software de terceros. ...

1 de diciembre de 2025 · 6 min

Hack The Box: Era

Descripción Era es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una aplicación web de almacenamiento Enumeración de usuarios mediante una mala implementación del inicio de sesión Inicio de sesión mediante una mala implementación del inicio de sesión Pivote de usuario mediante una mala implementación del reinicio de la seguridad Descarga del código fuente de la aplicación (Referencia directa a objetos insegura) que conduce al descubrimiento de una vulnerabilidad de inclusión de archivos locales utilizando atajos del lenguaje PHP y credenciales de usuario La vulnerabilidad de inclusión de archivo local permite la ejecución remota de comandos Pivote de usuario mediante unas credenciales encontradas anteriormente Escalada de privilegios mediante reemplazo de un ELF firmado y editable por el usuario Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.244.58. ...

29 de noviembre de 2025 · 15 min