Análisis dinámico en Android - III - Eliminación de restricciones de aplicaciones

Introducción Diversas aplicaciones como las relacionadas con entornos bancarios o con las administraciones públicas contienen restricciones que impiden su ejecución en los dispositivos móviles Android que han sido alterados, por ejemplo, al instalar Magisk y obtener permisos de superadministrador, haber desbloqueado el cargador de arranque o si se están ejecutando en emuladores y no en dispositivos reales, todo ello para evitar su análisis. En una aplicación de ejemplo habrá que eliminar esas restricciones del código fuente de la aplicación. Una opción será desempaquetar la aplicación y modificar el código .smali, que es un tipo de bytecode a bajo nivel no binario que puede ser leído. Para ello previamente extraeremos el archivo APK correspondiente a la aplicación y descompilaremos el código fuente de la aplicación utilizando la herramienta JADX. ...

agosto 1, 2024 · 6 min

Hack The Box: WifineticTwo

Descripción WifineticTwo es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos en la aplicación OpenPLC 3 Recuperación de la contraseña de una red Wi-Fi utilizando el protocolo WPS y la herramienta Reaver Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.107.4. $ ping -c 3 10.129.107.4 PING 10.129.107.4 (10.129.107.4) 56(84) bytes of data. 64 bytes from 10.129.107.4: icmp_seq=1 ttl=63 time=47.2 ms 64 bytes from 10.129.107.4: icmp_seq=2 ttl=63 time=46.7 ms 64 bytes from 10.129.107.4: icmp_seq=3 ttl=63 time=59.1 ms --- 10.129.107.4 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 46.694/50.990/59.085/5.727 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

julio 27, 2024 · 10 min

Hack The Box: Headless

Descripción Headless es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Cross Site Scripting (XSS) en un campo User-Agent para robar unas cookies Inyección de comandos en un formulario Escalada de privilegios a través de un script vulnerable ejecutado con el comando SUDO Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.208. ...

julio 20, 2024 · 7 min

Hack The Box: Perfection

Descripción Perfection es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inyección de plantillas en el lado del servidor (SSTI) en una aplicación web Ruby Exposición de datos sensibles en una base de datos SQLite Recuperación de una contraseña a través de un hash utilizando una máscara Escalada de privilegios a través permisos débiles con la contraseña recuperada previamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.144.202. ...

julio 6, 2024 · 6 min

UnWebpack - Extraer código fuente desde archivos .map de Webpack

Introducción Webpack es un módulo de empaquetado para aplicaciones JavaScript modernas. Su principal función es tomar módulos con dependencias y generar activos estáticos que representen esos módulos. Webpack puede manejar una variedad de archivos y convertirlos en un solo archivo o en varios archivos que son más eficientes para servir en una aplicación web. Los archivos de mapas de origen (source maps) son archivos que mapean el código comprimido o transformado (como el que se produce después de la compilación y minificación con Webpack) a su código fuente original. Estos archivos son extremadamente útiles para la depuración, ya que permiten a los desarrolladores ver y trabajar con el código original en el navegador, incluso si el código que realmente se está ejecutando ha sido transformado. ...

julio 1, 2024 · 4 min

Hack The Box: Jab

Descripción Jab es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Creación de cuentas anónimas en un servidor Jabber Enumeración de los usuarios de un servicio Jabber Enumeración de usuarios de Windows y ataque ASREPRoast para obtener un hash y su contraseña Exposición de datos sensibles en un chat de Jabber Ejecución remota de comandos usando DCOM Exec Escalada de privilegios usando una contraseña recuperada de un hash Blowfish de un servicio Openfire Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.106.86. ...

junio 29, 2024 · 9 min

Hack The Box: Crafty

Descripción Crafty es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de comandos de Minecraft 1.16.5 Log4j Exposición de datos sensibles en un complemento de Minecraft Elevación de privilegios mediante una credencial filtrada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.222.13. ...

junio 15, 2024 · 6 min

Hack The Box: Pov

Descripción Pov es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Inclusión de archivos locales en aplicación ASP.NET Ejecución remota de comandos utilizando el parámetro VIEWSTATE en ASP.NET Exposición de datos sensibles (creenciales de otro usuario) en formato PowerShell Escalada de privilegios mediante el privilegio SeDebugPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.231.64. ...

junio 8, 2024 · 7 min

Auto blindSQLi - Inyección SQL automatizada

Introducción Una inyección SQL ciega (blind SQL injection) es un tipo de ataque de inyección SQL en el que un atacante intenta ejecutar comandos SQL en una base de datos sin recibir retroalimentación directa sobre los resultados de las consultas. Sin embargo, los atacantes pueden inferir información útil observando el comportamiento de la aplicación o el tiempo de respuesta. En este caso se va a utilizar la técnica basada en tiempo, aunque también existe la basada en booleanos. ...

junio 1, 2024 · 7 min

Hack The Box: Bizness

Descripción Bizness es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Apache Ofbiz vulnerable a omisión de autenticación y a ejecución remota de comandos Elevación de privilegios mediante la rotura de un hash personalizado de una contraseña con John The Ripper y reutilizado de contraseñas Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.251.57. ...

mayo 25, 2024 · 7 min