Hack The Box: Hospital

Descripción Hospital es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Subida arbitraria de archivos Escalada de privilegios mediante la vulnerabilidad del Kernel de Linux Ubuntu CVE-2023-2640 Recuperación de contraseñas del archivo Shadow usando la herramienta John the Ripper Contraseñas reutilizadas Inyección de comandos mediante la vulnerabilidad CVE-2023-36664 de GhostScript Escalada de privilegios mediante un servicio Apache configurado incorrectamente ejecutándose por el usuario SYSTEM Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.164.203. ...

13 de abril de 2024 · 12 min

Hack The Box: Codify

Descripción Codify es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Escape de un entorno de aislamiento de la biblioteca de NodeJS vm2 Recuperación de una contraseña de una base de datos a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante el uso de expresiones regulares en Bash Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.151.136. ...

6 de abril de 2024 · 8 min

Creación de una imagen personalizada de Kali Linux

Introducción Kali Linux es una distribución Linux de auditoría de seguridad basada en Debian GNU/Linux. Kali está dirigida a profesionales de la seguridad y administradores de TI, y les permite realizar pruebas de penetración avanzadas, análisis forenses y auditorías de seguridad. Debian GNU/Linux es una de las principales distribuciones genéricas de Linux, conocida por su calidad y estabilidad. Kali Linux se basa en el trabajo del proyecto Debian y añade más de 400 paquetes de propósito especial propios, todos relacionados con la seguridad de la información, en particular el campo de las pruebas de penetración. Las imágenes ISO por defecto se pueden descargar desde la página web de Kali. ...

1 de abril de 2024 · 7 min

Hack The Box: Analytics

Descripción Analytics es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos con un software Metabase vulnerable Exposición de datos sensibles en un contenedor Docker Escalada de privilegios mediante la vulnerabilidad CVE-2023-2640 en el kernel de Linux Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.233. ...

23 de marzo de 2024 · 6 min

Hack The Box: Manager

Descripción Manager es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo Uso de credenciales débiles Exposición de datos sensibles Escalada de privilegios mediante una mala configuración de los certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.236. ...

16 de marzo de 2024 · 9 min

Hack The Box: CozyHosting

Descripción CozyHosting es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación de Spring vulnerable debido a su configuración Inyección de comandos Exposición de datos sensibles Obtención de una contraseña mediante su hash Elevación de privilegios gracias a un comando vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.230. ...

2 de marzo de 2024 · 8 min

Implementación del cifrado Scramble del protocolo de radio trunking NXDN

Introducción NXDN (Next Generation Digital Narrowband) es un estándar de radio digital desarrollado conjuntamente por Icom y Kenwood en Japón. Fue diseñado para comunicaciones de voz y datos en entornos de radio bidireccionales, como sistemas de comunicaciones de radio móviles y portátiles utilizados por organizaciones como servicios de emergencia, empresas, y agencias gubernamentales. Estas comunicaciones pueden enviarse sin cifrar o usando un cifrado Scramble, DES, o AES, según consta en la especificación NXDN TS 1-D Version 1.3. En este caso nos vamos a centrar en el cifrado Scramble, que se define así. ...

1 de marzo de 2024 · 3 min

Hack The Box: Visual

Descripción Visual es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos mediante un proyecto de Visual Studio Pivote a la cuenta de servicios locales desde un servicio web Escalada de privilegios mediante una suplantación de un token utilizando las herramientas FullPowers y GodPotato Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.10.11.234. ...

24 de febrero de 2024 · 7 min

Hack The Box: Builder

Descripción Builder es una máquina de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de Jenkins permitiendo leer archivos del sistema de archivos, revelando credenciales de usuario Elevación de privilegios mediante una clave SSH almacenada desde el usuario de root. Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.10. ...

12 de febrero de 2024 · 6 min

Hack The Box: Keeper

Descripción Keeper es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Uso de credenciales por defecto Exposición de datos sensibles Recuperación de la contraseña de KeePass usando un volcado de memoria Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.227. $ ping -c 3 10.10.11.227 PING 10.10.11.227 (10.10.11.227) 56(84) bytes of data. 64 bytes from 10.10.11.227: icmp_seq=1 ttl=63 time=233 ms 64 bytes from 10.10.11.227: icmp_seq=2 ttl=63 time=61.1 ms 64 bytes from 10.10.11.227: icmp_seq=3 ttl=63 time=51.7 ms --- 10.10.11.227 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 51.715/115.171/232.728/83.212 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

10 de febrero de 2024 · 7 min