Hack The Box: Editor

Descripción Editor es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de código en XWiki Pivote de usuario mediante una credencial reutilizada de una base de datos MySQL Escalada de privilegios a través del binario netdata con el bit SUID establecido y manipulación de la variable de entorno PATH Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.209.7. ...

6 de diciembre de 2025 · 6 min

Análisis dinámico en Android - V - Inyección del gadget de Frida en archivos .apk

Introducción El análisis dinámico de aplicaciones Android se ha convertido en una disciplina esencial para quienes desarrollan o auditan sus propios proyectos móviles. Instrumentar una app en tiempo real permite comprender a fondo cómo se comporta, qué rutas de código intervienen en cada operación y cómo responden nuestros mecanismos defensivos ante diferentes escenarios. Entre las herramientas que facilitan este proceso destacan Frida y Objection. Para explorar estos conceptos de forma controlada utilizaremos la aplicación Android SSL Pinning Demo de httptoolkit, un proyecto abierto diseñado para experimentar con diversos métodos de certificate pinning. También haremos uso de los scripts publicados por el mismo equipo para analizar el funcionamiento interno de la verificación TLS. Este laboratorio resulta ideal porque ofrece un entorno seguro en el cual es posible probar técnicas de instrumentación sin impactar software de terceros. ...

1 de diciembre de 2025 · 6 min

Hack The Box: Era

Descripción Era es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar una aplicación web de almacenamiento Enumeración de usuarios mediante una mala implementación del inicio de sesión Inicio de sesión mediante una mala implementación del inicio de sesión Pivote de usuario mediante una mala implementación del reinicio de la seguridad Descarga del código fuente de la aplicación (Referencia directa a objetos insegura) que conduce al descubrimiento de una vulnerabilidad de inclusión de archivos locales utilizando atajos del lenguaje PHP y credenciales de usuario La vulnerabilidad de inclusión de archivo local permite la ejecución remota de comandos Pivote de usuario mediante unas credenciales encontradas anteriormente Escalada de privilegios mediante reemplazo de un ELF firmado y editable por el usuario Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.244.58. ...

29 de noviembre de 2025 · 15 min

Hack The Box: Outbound

Descripción Outbound es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Compromiso asumido de las credenciales de un usuario de correo electrónico Ejecución remota de comandos en el cliente de correo electrónico Roundcube Descifrado de la contraseña de una sesión de Roundcube La contraseña descifrada de Roundcube permite acceder a un buzón de correo electrónico con la contraseña de un usuario de Linux Escalada de privilegios mediante la aplicación Below que permite que sus archivos de registro sean escribibles por todos los usuarios Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.253.19. ...

15 de noviembre de 2025 · 9 min

Hack The Box: Voleur

Descripción Voleur es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de supuesta brecha que conduce a la enumeración del dominio. Este dominio solo permite autenticación Kerberos Descubrimiento de carpetas compartidas en red SMB lo cual lleva a la enumeración de un archivo con credenciales de cuentas de servicio y una cuenta eliminada Una de las cuentas filtradas permite un ataque Kerberoast dirigido a otra cuenta de servicio permitiendo crear sesiones remotas al sistema La cuenta eliminada se puede recuperar conteniendo un respaldo de credenciales cifradas utilizando DPAPI cuya recuperación permite el pivote del usuario El usuario pivotado contiene la clave SSH privada de la cuenta de servicio de copias de seguridad La cuenta de servicio de copias de seguridad mantiene el respaldo de base de datos de usuarios de Active Directory conteniendo todas las credenciales Escalada de privilegios mediante el volcado de secretos de la base de datos de usuarios de Active Directory (claves Kerberos) Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.250.126. ...

1 de noviembre de 2025 · 14 min

Laboratorio de Seguridad Ofensiva - III - Solución del laboratorio

Introducción Tras la configuración en artículos anteriores del laboratorio se va a proceder a su resolución paso a paso. Solución del entorno Ahora, para participar en la resolución del entorno será necesario desplegar una máquina virtual con un sistema operativo como Kali Linux con una interfaz de red conectada a la red NatNetwork creada anteriormente con el archivo OpenVPN .ovpn para conectarse a la red del laboratorio. Nos conectamos a la VPN. ...

1 de noviembre de 2025 · 9 min

Hack The Box: Artificial

Descripción Artificial es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Plataforma web de inteligencia artificial que permite subir modelos de TensorFlow, lo cual conduce a la ejecución remota de comandos Pivote del usuario al recuperar la contraseña del hash de un usuario de la plataforma de IA y reutilización de contraseñas Aplicación web Backrest con una copia comprimida de su configuración con su contraseña en forma de hash y su recuperación Elevación de privilegios mediante la ejecución de comandos con Backrest Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.68.41. ...

25 de octubre de 2025 · 9 min

Hack The Box: TombWatcher

Descripción TombWatcher es una máquina de Hack The Box de dificultad media que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de brecha asumida que conduce a la enumeración del dominio El usuario controlado tiene permiso WriteSPN sobre otro usuario, lo que permite el pivote de usuario mediante un ataque de Kerberoast dirigido El usuario puede agregarse a sí mismo a un grupo con el permiso ReadGMSAPassword sobre una cuenta de servicio, lo que permite el pivote de usuario La cuenta de servicio tiene permiso ForceChangePassword sobre una cuenta de usuario, lo que permite cambiar la contraseña del usuario y el pivote de usuario La siguiente cuenta de usuario tiene permiso WriteOwner sobre otro usuario, lo que permite cambiar al propietario, las opciones y la contraseña del usuario capaz de acceder remotamente a la máquina remota Recuperación de cuenta eliminada del Servicio de Certificados del Directorio Activo mediante la papelera de reciclaje de AD Una de las cuentas controladas tiene permiso GenericAll sobre la cuenta de ADCS, lo que permite un control completo Escalada de privilegios a través de la vulnerabilidad ESC15 del Servicio de Certificados de Active Directory Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.44.254. ...

11 de octubre de 2025 · 13 min

Laboratorio de Seguridad Ofensiva - II - Despliegue de las máquinas virtuales

Introducción Con la infraestructura de red ya definida en OPNsense con el artículo anterior, el siguiente paso consiste en preparar las máquinas virtuales que formarán parte del laboratorio del CTF. A partir de este punto, cada VM deberá integrarse correctamente en las redes DMZ e interna, respetando la segmentación previamente establecida. Instalación de las máquinas virtuales Realizaremos la instalación en VirtualBox de dos máquinas virtuales Debian Linux con el menor número de herramientas instaladas ya que se instalarán posteriormente las que sean necesarias. Para agilizar el tiempo de instalación se puede utilizar la version de instalación por red de Debian. Los requerimientos de las máquinas serán de 2 núcleos de CPU, 2 GB de RAM, y 8 GB de almacenamiento. ...

1 de octubre de 2025 · 7 min

Hack The Box: Puppy

Descripción️ Puppy es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesto robo de acceso que conduce al descubrimiento de un recurso compartido SMB Acceso a un recurso compartido SMB agregando al usuario a un grupo Recuperación de una base de datos de KeePass desde un recurso compartido y su contraseña para pivotar El usuario tiene permiso GenericAll sobre un usuario desactivado con acceso remoto al equipo Habilitar acceso al consola del sistema dsde una cuenta previamente desactivada Pivote de usuario utilizando credenciales encontradas en un archivo de respaldo Escalada de privilegios mediante credenciales guardadas en un archivo cifrado con DPAPI Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.152.233. ...

27 de septiembre de 2025 · 12 min