Análisis inicial de un firmware de un dispositivo ARM Cortex

Introducción El firmware es el software embebido que controla el funcionamiento básico de dispositivos electrónicos, desde routers y cámaras IP hasta electrodomésticos inteligentes y sistemas industriales. A diferencia del software tradicional, el firmware opera directamente sobre el hardware, lo que lo convierte en un objetivo crítico en términos de seguridad, funcionalidad y privacidad. El análisis de firmware consiste en examinar este software embebido para comprender su funcionamiento interno, detectar posibles vulnerabilidades, identificar puertas traseras, y en algunos casos, modificar su comportamiento o extraer información relevante. Este tipo de análisis es especialmente relevante en auditorías de seguridad, investigaciones forenses, ingeniería inversa o desarrollo de exploits. ...

junio 1, 2025 · 6 min

Hack The Box: EscapeTwo

Descripción EscapeTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesto robo de acceso que conduce al descubrimiento de un recurso compartido SMB Recurso compartido SMB con hoja de cálculo dañada revela las credenciales del Administrador de la base de datos El administrador de la base de datos puede ejecutar comandos y leer un archivo con credenciales.️ El usuario tiene el permiso WriteOwner sobre el propietario de la Autoridad de Certificación La contraseña del usuario de la Autoridad de Certificación se puede cambiar Escalada de privilegios mediante una vulnerabilidad en un plantilla de certificación Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.241.157. ...

mayo 24, 2025 · 13 min

Hack The Box: Heal

Descripción Heal es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Cruce de directorios en una aplicación web Ruby on Rails Volcado de una base de datos en una aplicación web Ruby on Rails Contraseña débil encontrada en el volcado de base de datos permite el acceso a la aplicación de LimeSurvey Ejecución de comandos remotos utilizando la aplicación LimeSurvey y la subida de un plugin malicioso.️ Pivote de usuario mediante el uso de una contraseña reutilizada desde un archivo de configuración de LimeSurvey Escalada de privilegios mediante el abuso de una instancia débil de Consul que permite la ejecución de comandos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.30.209. ...

mayo 17, 2025 · 8 min

Hack The Box: UnderPass

Description UnderPass es una máquina fácil de Hack The Box que cuenta con la siguientes vulnerabilidades: Enumeración de SNMP para encontrar una aplicación web instalada Uso de credenciales predeterminadas en la aplicación web de administración de RADIUS Enumeración de usuarios y contraseñas de la aplicación web de RADIUS Reutilización de contraseña del usuario RADIUS en servidor Linux Escalada de privilegios a través de la comandos Mosh (Terminal móvil) ejecutados con permisos de root️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.145.216. ...

mayo 10, 2025 · 6 min

Descripción del cifrado en redes DMR (Digital Mobile Radio)

Introducción DMR (Digital Mobile Radio) es un estándar de radio digital desarrollado por la ETSI (European Telecommunications Standards Institute), diseñado para reemplazar sistemas analógicos de radio y ofrecer comunicaciones más eficientes. Opera en TDMA (Time Division Multiple Access) con dos slots de tiempo dentro de un canal de 12.5 kHz, lo que permite que dos transmisiones simultáneas ocurran en la misma frecuencia. Permite servicios adicionales al envío de la voz, como el envío de datos, tales como mensajes de texto o reportes de ubicación de los terminales. En torno a la voz, permite tanto llamadas individuales, similares a las de un teléfono móvil, como llamadas de grupo, de las que podrán formar parte los terminales registrados. ...

mayo 1, 2025 · 6 min

Hack The Box: Administrator

Descripción Administrator es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo utilizando credenciales de un usuario del dominio proporcionadas Usuario del dominio con acceso al permiso GenericAll sobre un usuario, permitiendo al usuario cambiar la contraseña Usuario del dominio con acceso al permiso ForceChangePassword sobre un usuario, permitiendo al usuario cambiar la contraseña Un usuario puede acceder a un servidor FTP que permite la recuperación de una copia de seguridad del administrador de contraseñas Recuperación de la contraseña maestra de un administrador de contraseñas y sus credenciales Usuario del dominio con acceso al permiso GenericWrite sobre un usuario, permite al usuario recuperar la huella de Kerberos y la contraseña Escalada de privilegios con un usuario del dominio que tiene el permiso DCSync, permitiendo descargar las credenciales Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.144.56. ...

abril 19, 2025 · 9 min

Hack The Box: LinkVortex

Descripción LinkVortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar un repositorio Git oculto Fuga de credenciales en un repositorio de Git️ Lectura de archivos arbitraria en el gestor de contenidos Ghost️ Reutilización de contraseña en una cuenta Linux encontrada en un archivo de configuración de Ghost Escalada de Privilegios mediante la eliminación de unas restricciones de un script de Bash.️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.39.160. ...

abril 12, 2025 · 9 min

Telefonía Móvil GSM (2G) - IV - Análisis del tráfico de una estación base

Introducción Con el despliegue de una estación base virtual y el de un dispositivo móvil con los programas de OsmocomBB, ya es posible analizar el tráfico efectuado al realizar una llamada telefónica o enviar mensajes de texto con Wireshark. Inicio de la herramienta Wireshark Iniciamos una nueva sesión de Wireshark, monitorizando por -f paquetes UDP con el filtro -Y gsmtap en la interfaz -i lo. wireshark -k -f udp -Y gsmtap -i lo Inicio de la estación base virtual Iniciamos la estación base virtual. ...

abril 1, 2025 · 7 min

Hack The Box: Alert

Description Alert es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación PHP vulnerable a una secuencia de comandos en sitios cruzados (XSS) Aplicación PHP vulnerable a la falsificación de solicitudes del lado del servidor (SSRF) Aplicación PHP vulnerable a un salto de directorio que filtra las credenciales de un servidor web Credenciales del servidor web de un servidor web reutilizadas para el sistema Linux Escalada de privilegios mediante una carpeta del servidor web editable que se hospeda como un servicio cuyo propietario es el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.121.113. ...

marzo 22, 2025 · 10 min

Hack The Box: Certified

Descripción️ Certified es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del Directorio Activo con unas credenciales de un usuario del dominio Concedido al usuario del dominio el permiso WriteOwner sobre un grupo, permite al usuario agregarse a sí mismo al grupo.️ Los usuarios del grupo tienen el permiso GenericWrite sobre un usuario del dominio con permisos para iniciar sesión en la máquina, permitiendo cambiar la contraseña.️ El usuario que puede iniciar sesión en la máquina tiene el permiso GenericAll sobre un usuario de una Autoridad de Certificación, permitiéndole cambiar la contraseña y otros campos. Escalada de privilegios mediante la suplantación del usuario Administrator usando la vulnerabilidad ESC9 en las Plantillas de Certificados utilizadas en los Servicios de Certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.24.237. ...

marzo 15, 2025 · 12 min