Copia del firmware de un SoC Nordic nRF51

Introducción Nordic nRF51 es una serie de chips de sistema en un chip (SoC) desarrollados por Nordic Semiconductor. Estos chips están diseñados específicamente para aplicaciones de baja potencia y baja energía en el ámbito de la conectividad inalámbrica. La serie nRF51 incluye varios modelos, como el nRF51822 y el nRF51802, entre otros. Estos chips son ampliamente utilizados en dispositivos de bajo consumo, como dispositivos vestibles (wearables), sensores IoT (Internet de las cosas), dispositivos de salud, y otros dispositivos que requieren una conectividad eficiente y un consumo de energía mínimo. En el caso de que necesitemos realizar un análisis de ingeniería inversa a algunos de estos dispositivos será necesario obtener una copia del firmware del propio chip del dispositivo. ...

1 de febrero de 2024 · 7 min

Hack The Box: Clicker

Descripción Clicker es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección SQL en la aplicación web que conduce a la ejecución remota de comandos después de inyectar código PHP Pivote del usuario mediante ingeniería inversa de la funcionalidad de un binario personalizado Elevación de privilegios mediante la recuperación de la clave privada SSH root utilizando una vulnerabilidad XXE Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.232. ...

27 de enero de 2024 · 9 min

Hack The Box: Zipping

Description Zipping es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección SQL en aplicación web permitiendo leer código fuente y escritura de archivos Enumeración de código fuente lleva a la descubrimiento de una vulnerabilidad de Inclusión de Archivos Locales Vulnerabilidades anteriores permiten Ejecución de Comando Remoto Escalada de Privilegios a través de una biblioteca maliciosa cargada desde un binario permitido ejecutar con SUDO Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.229. ...

13 de enero de 2024 · 9 min

Hack The Box: Sau

Descripción Sau es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Falsificación de solicitudes del lado del servicio Inyección de commandos Elevación de privilegios mediante Systemctl Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.224. $ ping -c 3 10.10.11.224 PING 10.10.11.224 (10.10.11.224) 56(84) bytes of data. 64 bytes from 10.10.11.224: icmp_seq=1 ttl=63 time=39.3 ms 64 bytes from 10.10.11.224: icmp_seq=2 ttl=63 time=39.7 ms 64 bytes from 10.10.11.224: icmp_seq=3 ttl=63 time=39.3 ms --- 10.10.11.224 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 39.312/39.445/39.708/0.185 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

6 de enero de 2024 · 5 min

Clonación de un mando de infrarrojos

Introducción Los mandos a distancia por infrarrojos (IR) son dispositivos electrónicos que utilizan señales infrarrojas para comunicarse con otros dispositivos electrónicos, como televisores o aires acondicionados. El funcionamiento básico de un mando a distancia por infrarrojos se basa en la emisión de señales infrarrojas desde el mando hacia un receptor infrarrojo en el dispositivo que se está controlando. Estas señales contienen códigos específicos que son interpretados por el dispositivo receptor, provocando la ejecución de la acción correspondiente, como encender y apagar el dispositivo, cambiar de canal, o ajustar el volumen. Las señales infrarrojas generadas por el LED IR son moduladas, lo que significa que la intensidad de la luz se modifica de manera periódica de acuerdo con un patrón específico. Este patrón de modulación es único para cada botón o función en el mando. ...

1 de enero de 2024 · 6 min

Hack The Box: Authority

Descripción Authority es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Recuperación de credenciales de usuario de PWM mediante la descifrado de playbooks de Ansible Recuperación de contraseña de usuario LDAP mediante la prueba de conexión usando la aplicación PWM a nuestro propio servidor Escalada de privilegios mediante la vulnerabilidad de la plantilla ESC1 de ADCS y comandos de consola LDAP Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.222. ...

9 de diciembre de 2023 · 10 min

Análisis dinámico en Android - II - Interceptación de comunicaciones HTTPS y SSL Pinning

Introducción Una de las fases del análisis dinámico de aplicaciones Android es la interceptación de las conexiones realizadas por parte de la aplicación a los servidores remotos. En el caso de que utilicen el protocolo HTTP podrán ser fácilmente interceptadas y manipuladas con un servidor proxy ya que el protocolo no utiliza cifrado. Pero en el caso de que utilice el protocolo HTTPS necesitaremos instalar un certificado de Autoridad de Certificación en nuestro dispositivo ya que la conexión será cifrada con éste. Adicionalmente, algunas aplicaciones usan la técnica de SSL Pinning, que consiste en confiar únicamente en determinador certificados embebidos en la aplicación. ...

1 de diciembre de 2023 · 5 min

Hack The Box: Pilgrimage

Descripción Pilgrimage es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de los archivos del servidor web Descubrimiento de repositorio Git Vulnerabilidad de ImageMagick de lectura arbitraria de archivos Exposición de datos sensibles Escalada de privilegios a través de una ejecución remota de comandos con Binwalk Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.219. ...

25 de noviembre de 2023 · 8 min

Hack The Box: Sandworm

Descripción Sandworm es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación web Flask vulnerable a Inyección de Plantilla del Lado del Servidor conduciendo a Ejecución de Comandos Remotos Pivote de Usuario usando credenciales de httpie filtradas y reutilizadas Pivote de Usuario infectando una dependencia de Rust administrada por el gestor de paquetes Cargo Escalada de Privilegios usando la vulnerabilidad de firejail permitiendo la ejecución de binarios set-uid Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.218. ...

18 de noviembre de 2023 · 11 min

Hack The Box: Broker

Descripción Broker es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de ActiveMQ Escalada de privilegios mediante servidor web nginx ejecutado como usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.243. $ ping -c 3 10.10.11.243 PING 10.10.11.243 (10.10.11.243) 56(84) bytes of data. 64 bytes from 10.10.11.243: icmp_seq=1 ttl=63 time=123 ms 64 bytes from 10.10.11.243: icmp_seq=2 ttl=63 time=122 ms 64 bytes from 10.10.11.243: icmp_seq=3 ttl=63 time=122 ms --- 10.10.11.243 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 122.114/122.682/123.477/0.579 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

9 de noviembre de 2023 · 6 min