Hack The Box: Wifinetic

Descripción Wifinetic es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Servidor de FTP anónimo permite recuperar credenciales y un respaldo de una configuración de OpenWRT Escalada de privilegios mediante la recuperación de una contraseña de Wi-Fi debido a una vulnerabilidad en el protocolo de Wi-Fi Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.247. ...

13 de septiembre de 2023 · 7 min

Hack The Box: MonitorsTwo

Descripción MonitorsTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos Exposición de datos sensibles Crackeo de hashes Docker mal configurado y escalada de privilegios SUID Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.211. $ ping -c 3 10.10.11.211 PING 10.10.11.211 (10.10.11.211) 56(84) bytes of data. 64 bytes from 10.10.11.211: icmp_seq=1 ttl=63 time=42.8 ms 64 bytes from 10.10.11.211: icmp_seq=2 ttl=63 time=44.7 ms 64 bytes from 10.10.11.211: icmp_seq=3 ttl=63 time=43.5 ms --- 10.10.11.211 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 42.750/43.657/44.715/0.809 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

2 de septiembre de 2023 · 9 min

Auto BO - Buffer Overflow automatizado

Introducción El desbordamiento de búfer, conocido como buffer overflow, es una vulnerabilidad de seguridad en la programación de software que ocurre cuando se introduce más datos en un área de memoria (búfer) de lo que puede manejar. Esta situación puede permitir a un atacante sobrescribir datos adyacentes en la memoria, lo que potencialmente conduce a la ejecución de código malicioso o a la alteración del flujo de un programa. Cuando un programa no verifica la cantidad de datos que se ingresan en un búfer, se corre el riesgo de que un atacante pueda aprovechar esta debilidad para inyectar código malicioso, sobrescribir información importante o incluso tomar el control del sistema. La prevención del desbordamiento de búfer implica buenas prácticas de programación y el uso de técnicas de seguridad como la validación de entradas y el control de límites para evitar este tipo de vulnerabilidades. ...

1 de septiembre de 2023 · 9 min

Hack The Box: OnlyForYou

Descripción OnlyForYou es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inclusión de archivos locales en aplicación web de Python revelando código fuente de otra aplicación Aplicación web principal vulnerable a inyección de comandos Descubrimiento de servicios internos e inyección en Cypher Neo4j para obtener credenciales para pivote de usuario Escalada de privilegios mediante un usuario permitido a ejecutar el comando pip3 de descarga con ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.210. ...

26 de agosto de 2023 · 12 min

Hack The Box: Busqueda

Descripción Busqueda es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución arbitraria de código mediante un Eval sin sanitizar en Python Exposición de datos sensibles Descubrimiento de VHOST Elevación de privilegios mediante la elusión de las rutas en Python Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.208. ...

12 de agosto de 2023 · 11 min

Hack The Box: Agile

Description Agile es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Cruce de directoriso en aplicación web con depuración activada en Werkzeug llevando a la ejecución de comandos remotos Pivote de usuario mediante credenciales filtradas en la base de datos de contraseñas Pivote de usuario mediante la observación e interacción con la sesión de Selenium Escalada de privilegios a través de una modificación del script de inicialización de virtualenv en Python con una vulnerabilidad de SUDO Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.203. ...

5 de agosto de 2023 · 10 min

Creación de protocolos para la aplicación Weather Station del Flipper Zero

Introducción Entre las capacidades del dispositivo Flipper Zero se encuentra la decodificación de protocolos de radio por debajo de la frecuencias de 1 GHz (Sub-GHz). Una de las aplicaciones disponibles es Weather Station que decodifica señales procedentes de sensores de temperatura y humedad. Debido a la arquitectura de la aplicación y de la naturaleza de código del proyecto es posible añadir nuevos protocolos a la aplicación. En este caso añadiremos el protocolo TWINS basado en el ThermoPRO-TX4 y el Polaroid basado en el inFactory-TH. También observaremos el método de compilar la aplicación. ...

1 de agosto de 2023 · 12 min

Hack The Box: Socket

Descripción Socket es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ingeniería inversa y decompilación de paquete PyInstaller para descubrir código Python Inyección SQL a un punto final WebSocket revelando credenciales Credenciales reutilizadas e inicio de sesión SSH Escalada de privilegios a través de un script de construcción de PyInstaller que permite extraer archivos sensibles Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.206. ...

15 de julio de 2023 · 10 min

Hack The Box: Inject

Descripción Inject es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inclusión de archivos locales Ejecución remota de comandos Exposición de datos sensibles Escalada de privilegios mediante un Playbook Ansible Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.204. $ ping -c 3 10.10.11.204 PING 10.10.11.204 (10.10.11.204) 56(84) bytes of data. 64 bytes from 10.10.11.204: icmp_seq=1 ttl=63 time=46.8 ms 64 bytes from 10.10.11.204: icmp_seq=2 ttl=63 time=44.3 ms 64 bytes from 10.10.11.204: icmp_seq=3 ttl=63 time=43.9 ms --- 10.10.11.204 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 43.861/44.977/46.769/1.279 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

8 de julio de 2023 · 7 min

MalAPI Scanner - Escáner de APIs utilizadas por malware en un ejecutable

Introducción La web MalAPI.io recoge un listado de APIs de Windows que pueden ser utilizadas por programas maliciosos para realizar acciones no deseadas en el sistema operativo. Para analizar ejecutables en búsqueda de estas cadenas se ha desarrollado una herramienta en Python que escarba el archivo pasado por parámetro automáticamente. Uso de MalAPI Scanner Para su uso, simplemente es necesario pasar por parámetro el archivo ejecutable a analizar y disponer del archivo malapi.json en la misma carpeta con la base de datos de APIs extraída de la página web. Este es un ejemplo de su ejecución. ...

1 de julio de 2023 · 4 min