Hack The Box: Monitored

Descripción Monitored es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del servicio LDAP y SNMP Vulnerabilidad de inyección SQL en Nagios XI (CVE-2023-40931) Ejecución remota de comandos con Nagios usando una cuenta de administrador Escalada de privilegios mediante un script SUDO vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.242.138. ...

mayo 11, 2024 · 9 min

Hack The Box: Devvortex

Descripción Devvortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de hosts virtuales, vulnerabilidad de Joomla CVE-2023-23752 que expone información sensible Ejecución remota de código usando una plantilla de Joomla Recuperación de una contraseña de MySQL a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante la aplicación vulnerable apport-cli Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.168.118. ...

mayo 4, 2024 · 9 min

Obtención de un handshake WPA con un punto de acceso clonado

Introducción Un handshake WPA (Wi-Fi Protected Access) es un proceso en el que un dispositivo cliente se autentica con un punto de acceso que utiliza el protocolo de seguridad WPA. Durante este proceso, el dispositivo cliente y el punto de acceso intercambian información para establecer una conexión segura. Esta información incluye datos criptográficos que se utilizan para cifrar la comunicación entre el dispositivo cliente y el punto de acceso, garantizando así la privacidad y seguridad de la conexión Wi-Fi. En entornos de seguridad informática, la captura de un handshake WPA puede ser utilizada para realizar ataques de fuerza bruta para descifrar la contraseña de la red Wi-Fi. ...

mayo 1, 2024 · 5 min

Hack The Box: Surveillance

Descripción Surveillance es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Craft CMS vulnerable permitiendo ejecución remota de comandos Exposición de datos sensibles a través de copias de seguridad Recuperación de una contraseña a través de su hash usando John The Ripper Credenciales reutilizadas ZoneMinder vulnerable permitiendo ejecución remota de comandos Escalada de privilegios mediante un script Perl descontaminado de forma incorrecta Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.178.62. ...

abril 20, 2024 · 10 min

Hack The Box: Hospital

Descripción Hospital es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Subida arbitraria de archivos Escalada de privilegios mediante la vulnerabilidad del Kernel de Linux Ubuntu CVE-2023-2640 Recuperación de contraseñas del archivo Shadow usando la herramienta John the Ripper Contraseñas reutilizadas Inyección de comandos mediante la vulnerabilidad CVE-2023-36664 de GhostScript Escalada de privilegios mediante un servicio Apache configurado incorrectamente ejecutándose por el usuario SYSTEM Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.164.203. ...

abril 13, 2024 · 12 min

Hack The Box: Codify

Descripción Codify es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Escape de un entorno de aislamiento de la biblioteca de NodeJS vm2 Recuperación de una contraseña de una base de datos a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante el uso de expresiones regulares en Bash Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.151.136. ...

abril 6, 2024 · 8 min

Creación de una imagen personalizada de Kali Linux

Introducción Kali Linux es una distribución Linux de auditoría de seguridad basada en Debian GNU/Linux. Kali está dirigida a profesionales de la seguridad y administradores de TI, y les permite realizar pruebas de penetración avanzadas, análisis forenses y auditorías de seguridad. Debian GNU/Linux es una de las principales distribuciones genéricas de Linux, conocida por su calidad y estabilidad. Kali Linux se basa en el trabajo del proyecto Debian y añade más de 400 paquetes de propósito especial propios, todos relacionados con la seguridad de la información, en particular el campo de las pruebas de penetración. Las imágenes ISO por defecto se pueden descargar desde la página web de Kali. ...

abril 1, 2024 · 7 min

Hack The Box: Analytics

Descripción Analytics es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos con un software Metabase vulnerable Exposición de datos sensibles en un contenedor Docker Escalada de privilegios mediante la vulnerabilidad CVE-2023-2640 en el kernel de Linux Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.233. ...

marzo 23, 2024 · 6 min

Hack The Box: Manager

Descripción Manager es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de un Directorio Activo Uso de credenciales débiles Exposición de datos sensibles Escalada de privilegios mediante una mala configuración de los certificados del Directorio Activo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.236. ...

marzo 16, 2024 · 9 min

Hack The Box: CozyHosting

Descripción CozyHosting es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación de Spring vulnerable debido a su configuración Inyección de comandos Exposición de datos sensibles Obtención de una contraseña mediante su hash Elevación de privilegios gracias a un comando vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.230. ...

marzo 2, 2024 · 8 min