Análisis dinámico en Android - II - Interceptación de comunicaciones HTTPS y SSL Pinning

Introducción Una de las fases del análisis dinámico de aplicaciones Android es la interceptación de las conexiones realizadas por parte de la aplicación a los servidores remotos. En el caso de que utilicen el protocolo HTTP podrán ser fácilmente interceptadas y manipuladas con un servidor proxy ya que el protocolo no utiliza cifrado. Pero en el caso de que utilice el protocolo HTTPS necesitaremos instalar un certificado de Autoridad de Certificación en nuestro dispositivo ya que la conexión será cifrada con éste. Adicionalmente, algunas aplicaciones usan la técnica de SSL Pinning, que consiste en confiar únicamente en determinador certificados embebidos en la aplicación. ...

diciembre 1, 2023 · 5 min

Hack The Box: Pilgrimage

Descripción Pilgrimage es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de los archivos del servidor web Descubrimiento de repositorio Git Vulnerabilidad de ImageMagick de lectura arbitraria de archivos Exposición de datos sensibles Escalada de privilegios a través de una ejecución remota de comandos con Binwalk Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.219. ...

noviembre 25, 2023 · 8 min

Hack The Box: Sandworm

Descripción Sandworm es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación web Flask vulnerable a Inyección de Plantilla del Lado del Servidor conduciendo a Ejecución de Comandos Remotos Pivote de Usuario usando credenciales de httpie filtradas y reutilizadas Pivote de Usuario infectando una dependencia de Rust administrada por el gestor de paquetes Cargo Escalada de Privilegios usando la vulnerabilidad de firejail permitiendo la ejecución de binarios set-uid Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.218. ...

noviembre 18, 2023 · 11 min

Hack The Box: Broker

Descripción Broker es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de ActiveMQ Escalada de privilegios mediante servidor web nginx ejecutado como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.243. $ ping -c 3 10.10.11.243 PING 10.10.11.243 (10.10.11.243) 56(84) bytes of data. 64 bytes from 10.10.11.243: icmp_seq=1 ttl=63 time=123 ms 64 bytes from 10.10.11.243: icmp_seq=2 ttl=63 time=122 ms 64 bytes from 10.10.11.243: icmp_seq=3 ttl=63 time=122 ms --- 10.10.11.243 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 122.114/122.682/123.477/0.579 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

noviembre 9, 2023 · 6 min

Hack The Box: Topology

Descripción Topology es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de Virtual Hosts Inyección de comandos en LaTeX Exposición de datos sensibles Recuperación de una contraseña de Apache a través de su hash Escalada de privilegios mediante una tarea Cron de Gnuplot Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.217. ...

noviembre 4, 2023 · 8 min

Análisis dinámico en Android - I - Instalación del entorno

Introducción Para la realización de una auditoría de seguridad de una aplicación de Android es necesaria la creación de un entorno personalizado, el cual puede estar basado en un dispositivo físico o en un emulador. Para la mayoría de los casos un emulador será suficiente. En este artículo crearemos una máquina virtual de Android en su arquitectura x86_64, y la modificaremos instalando Magisk, para obtener permisos de superusuario y poder instalar módulos, e instalaremos algunas aplicaciones. ...

noviembre 1, 2023 · 6 min

Hack The Box: PC

Descripción PC es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de gRPC Inyección SQL sobre gRPC Exposición de datos sensibles Escalada de privilegios con PyLoad Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.214. $ ping -c 3 10.10.11.214 PING 10.10.11.214 (10.10.11.214) 56(84) bytes of data. 64 bytes from 10.10.11.214: icmp_seq=1 ttl=63 time=44.1 ms 64 bytes from 10.10.11.214: icmp_seq=2 ttl=63 time=43.8 ms 64 bytes from 10.10.11.214: icmp_seq=3 ttl=63 time=43.4 ms --- 10.10.11.214 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2005ms rtt min/avg/max/mdev = 43.448/43.806/44.133/0.280 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

octubre 27, 2023 · 7 min

Hack The Box: Jupiter

Descripción Jupiter es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar un panel de Grafana abierto Inyección SQL en Grafana debido al uso de consultas en crudo de PostgreSQL que conducen a ejecución remota de comandos Pivote de usuario al interactuar con un trabajo Cron ejecutado por otro usuario Pivote de usuario al usar el Jupiter Notebook ejecutado por otro usuario Escalada de Privilegios al explotar la capacidad de un binario personalizado de descargar y crear archivos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.216. ...

octubre 21, 2023 · 11 min

Firestore Gatherer - Copia de una base de datos Firestore desprotegida

Introducción Firebase Firestore es una base de datos NoSQL en la nube proporcionada por Google como parte de la plataforma Firebase que permite a los desarrolladores almacenar, sincronizar y consultar datos para sus aplicaciones web, móviles y de servidor en tiempo real. Los datos se organizan en documentos individuales que se agrupan en colecciones. Cada documento es una estructura de datos JSON que contiene pares clave-valor. En cuanto a los posibles problemas de seguridad que podrían dejar desprotegido un proyecto que utiliza Firebase Firestore, aquí hay algunos puntos a considerar: ...

octubre 1, 2023 · 6 min

Hack The Box: Format

Descripción Format es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inclusión de archivos locales y escritura de archivos en aplicación PHP Directiva proxy_pass de Nginx permite escribir en un socket de Redis Pivote de usuario mediante la recuperación de una contraseña desde la base de datos Redis Escalada de privilegios mediante la impresión de variables de Python con un generador de licencias personalizado Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.213. ...

septiembre 30, 2023 · 10 min