Hack The Box: CodePartTwo
Descripción CodePartTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución de comandos remotos en aplicación Python que interactúa con código Javascript mediante js2py Recuperación de credencial encontrada en base de datos de aplicación web y reutilización de contraseña Escalada de privilegios a través de la aplicación de respaldo npbackup ejecutada como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.119.51. ...
Hack The Box: Imagery
Descripción Imagery es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Secuencia de comandos en sitios cruzados (XSS) en aplicación web de galería permitiendo la captura de sesión del administrador Salto de directorios en aplicación web permitiendo leer el código fuente Inyección de comandos en funcionalidad desbloqueada por un usuario de prueba pivotado Pivote a usuario Linux mediante el descifrado de una antigua copia de respaldo del código fuente del sitio web Escalada de privilegios a través de una aplicación de respaldo vulnerable permitiendo ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.17.177. ...
Hack The Box: HackNet
Descripción HackNet es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantilla del lado del servidor en aplicación web Python Django Obtenidas las credenciales desde SSTI conlleva la reutilización de la contraseña en usuario de Linux El usuario pivota al usuario que ejecuta el servidor web Django mediante la deserialización de caché Escalada de privilegios a través del descifrado de una copia de seguridad de un volcado SQL cifrado con GPG Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.208.8. ...
Hack The Box: Previous
Descripción Previous es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de autorización para redirigir el middleware de Next.js Salto de directorios en Next.js que conduce a la lectura del código fuente compilado Código fuente compilado contiene credenciales del usuario Credenciales del usuario se reutilizan para el usuario Linux Escalada de privilegios mediante un proveedor Terraform malicioso Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.235.175. ...
Captura y descifrado de tráfico Bluetooth de baja energía (BLE)
Introducción El protocolo Bluetooth Low Energy (BLE) se ha convertido en un estándar fundamental dentro del ecosistema IoT, utilizado en wearables, sensores, periféricos y una gran variedad de dispositivos conectados. Es posible capturar y analizar su tráfico en tiempo real utilizando hardware dedicado. Para ello, el nRF52840 Dongle de Nordic Semiconductor, junto con la herramienta nRF Sniffer for Bluetooth LE, constituye una solución accesible y potente. Se instalará el firmware necesario en el dongle, se integrará el sniffer en un entorno Linux y se capturará tráfico BLE en Wireshark. También se abordan tres escenarios de análisis con distintos niveles de seguridad: conexiones sin emparejamiento, emparejamiento clásico vulnerable (Legacy Pairing) y emparejamiento moderno y robusto basado en curvas elípticas (LE Secure Connections). ...
Hack The Box: Editor
Descripción Editor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de código en XWiki Pivote de usuario mediante una credencial reutilizada de una base de datos MySQL Escalada de privilegios a través del binario netdata con el bit SUID establecido y manipulación de la variable de entorno PATH Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.7. ...
Análisis dinámico en Android - V - Inyección del gadget de Frida en archivos .apk
Introducción El análisis dinámico de aplicaciones Android se ha convertido en una disciplina esencial para quienes desarrollan o auditan sus propios proyectos móviles. Instrumentar una app en tiempo real permite comprender a fondo cómo se comporta, qué rutas de código intervienen en cada operación y cómo responden nuestros mecanismos defensivos ante diferentes escenarios. Entre las herramientas que facilitan este proceso destacan Frida y Objection. Para explorar estos conceptos de forma controlada utilizaremos la aplicación Android SSL Pinning Demo de httptoolkit, un proyecto abierto diseñado para experimentar con diversos métodos de certificate pinning. También haremos uso de los scripts publicados por el mismo equipo para analizar el funcionamiento interno de la verificación TLS. Este laboratorio resulta ideal porque ofrece un entorno seguro en el cual es posible probar técnicas de instrumentación sin impactar software de terceros. ...
Hack The Box: Era
Descripción Era es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una aplicación web de almacenamiento Enumeración de usuarios mediante una mala implementación del inicio de sesión Inicio de sesión mediante una mala implementación del inicio de sesión Pivote de usuario mediante una mala implementación del reinicio de la seguridad Descarga del código fuente de la aplicación (Referencia directa a objetos insegura) que conduce al descubrimiento de una vulnerabilidad de inclusión de archivos locales utilizando atajos del lenguaje PHP y credenciales de usuario La vulnerabilidad de inclusión de archivo local permite la ejecución remota de comandos Pivote de usuario mediante unas credenciales encontradas anteriormente Escalada de privilegios mediante reemplazo de un ELF firmado y editable por el usuario Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.244.58. ...
Hack The Box: Outbound
Descripción Outbound es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Compromiso asumido de las credenciales de un usuario de correo electrónico Ejecución remota de comandos en el cliente de correo electrónico Roundcube Descifrado de la contraseña de una sesión de Roundcube La contraseña descifrada de Roundcube permite acceder a un buzón de correo electrónico con la contraseña de un usuario de Linux Escalada de privilegios mediante la aplicación Below que permite que sus archivos de registro sean escribibles por todos los usuarios Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.253.19. ...
Hack The Box: Voleur
Descripción Voleur es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de supuesta brecha que conduce a la enumeración del dominio. Este dominio solo permite autenticación Kerberos Descubrimiento de carpetas compartidas en red SMB lo cual lleva a la enumeración de un archivo con credenciales de cuentas de servicio y una cuenta eliminada Una de las cuentas filtradas permite un ataque Kerberoast dirigido a otra cuenta de servicio permitiendo crear sesiones remotas al sistema La cuenta eliminada se puede recuperar conteniendo un respaldo de credenciales cifradas utilizando DPAPI cuya recuperación permite el pivote del usuario El usuario pivotado contiene la clave SSH privada de la cuenta de servicio de copias de seguridad La cuenta de servicio de copias de seguridad mantiene el respaldo de base de datos de usuarios de Active Directory conteniendo todas las credenciales Escalada de privilegios mediante el volcado de secretos de la base de datos de usuarios de Active Directory (claves Kerberos) Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.250.126. ...