Hack The Box: Topology

Descripción Topology es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de Virtual Hosts Inyección de comandos en LaTeX Exposición de datos sensibles Recuperación de una contraseña de Apache a través de su hash Escalada de privilegios mediante una tarea Cron de Gnuplot Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.217. ...

4 de noviembre de 2023 · 8 min

Análisis dinámico en Android - I - Instalación del entorno

Introducción Para la realización de una auditoría de seguridad de una aplicación de Android es necesaria la creación de un entorno personalizado, el cual puede estar basado en un dispositivo físico o en un emulador. Para la mayoría de los casos un emulador será suficiente. En este artículo crearemos una máquina virtual de Android en su arquitectura x86_64, y la modificaremos instalando Magisk, para obtener permisos de superusuario y poder instalar módulos, e instalaremos algunas aplicaciones. ...

1 de noviembre de 2023 · 6 min

Hack The Box: PC

Descripción PC es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de gRPC Inyección SQL sobre gRPC Exposición de datos sensibles Escalada de privilegios con PyLoad Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.214. $ ping -c 3 10.10.11.214 PING 10.10.11.214 (10.10.11.214) 56(84) bytes of data. 64 bytes from 10.10.11.214: icmp_seq=1 ttl=63 time=44.1 ms 64 bytes from 10.10.11.214: icmp_seq=2 ttl=63 time=43.8 ms 64 bytes from 10.10.11.214: icmp_seq=3 ttl=63 time=43.4 ms --- 10.10.11.214 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2005ms rtt min/avg/max/mdev = 43.448/43.806/44.133/0.280 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

27 de octubre de 2023 · 7 min

Hack The Box: Jupiter

Descripción Jupiter es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios para encontrar un panel de Grafana abierto Inyección SQL en Grafana debido al uso de consultas en crudo de PostgreSQL que conducen a ejecución remota de comandos Pivote de usuario al interactuar con un trabajo Cron ejecutado por otro usuario Pivote de usuario al usar el Jupiter Notebook ejecutado por otro usuario Escalada de Privilegios al explotar la capacidad de un binario personalizado de descargar y crear archivos Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.216. ...

21 de octubre de 2023 · 11 min

Firestore Gatherer - Copia de una base de datos Firestore desprotegida

Introducción Firebase Firestore es una base de datos NoSQL en la nube proporcionada por Google como parte de la plataforma Firebase que permite a los desarrolladores almacenar, sincronizar y consultar datos para sus aplicaciones web, móviles y de servidor en tiempo real. Los datos se organizan en documentos individuales que se agrupan en colecciones. Cada documento es una estructura de datos JSON que contiene pares clave-valor. En cuanto a los posibles problemas de seguridad que podrían dejar desprotegido un proyecto que utiliza Firebase Firestore, aquí hay algunos puntos a considerar: ...

1 de octubre de 2023 · 6 min

Hack The Box: Format

Descripción Format es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Inclusión de archivos locales y escritura de archivos en aplicación PHP Directiva proxy_pass de Nginx permite escribir en un socket de Redis Pivote de usuario mediante la recuperación de una contraseña desde la base de datos Redis Escalada de privilegios mediante la impresión de variables de Python con un generador de licencias personalizado Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.10.11.213. ...

30 de septiembre de 2023 · 10 min

Hack The Box: Aero

Descripción Aero es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de temas de Windows permitiendo la ejecución remota de comandos Aumento de privilegios mediante vulnerabilidad del sistema de archivo común de registro de logs (CLFS) Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.10.11.237. ...

28 de septiembre de 2023 · 6 min

Hack The Box: Wifinetic

Descripción Wifinetic es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Servidor de FTP anónimo permite recuperar credenciales y un respaldo de una configuración de OpenWRT Escalada de privilegios mediante la recuperación de una contraseña de Wi-Fi debido a una vulnerabilidad en el protocolo de Wi-Fi Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.247. ...

13 de septiembre de 2023 · 7 min

Hack The Box: MonitorsTwo

Descripción MonitorsTwo es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ejecución remota de comandos Exposición de datos sensibles Crackeo de hashes Docker mal configurado y escalada de privilegios SUID Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.211. $ ping -c 3 10.10.11.211 PING 10.10.11.211 (10.10.11.211) 56(84) bytes of data. 64 bytes from 10.10.11.211: icmp_seq=1 ttl=63 time=42.8 ms 64 bytes from 10.10.11.211: icmp_seq=2 ttl=63 time=44.7 ms 64 bytes from 10.10.11.211: icmp_seq=3 ttl=63 time=43.5 ms --- 10.10.11.211 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 42.750/43.657/44.715/0.809 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

2 de septiembre de 2023 · 9 min

Auto BO - Buffer Overflow automatizado

Introducción El desbordamiento de búfer, conocido como buffer overflow, es una vulnerabilidad de seguridad en la programación de software que ocurre cuando se introduce más datos en un área de memoria (búfer) de lo que puede manejar. Esta situación puede permitir a un atacante sobrescribir datos adyacentes en la memoria, lo que potencialmente conduce a la ejecución de código malicioso o a la alteración del flujo de un programa. Cuando un programa no verifica la cantidad de datos que se ingresan en un búfer, se corre el riesgo de que un atacante pueda aprovechar esta debilidad para inyectar código malicioso, sobrescribir información importante o incluso tomar el control del sistema. La prevención del desbordamiento de búfer implica buenas prácticas de programación y el uso de técnicas de seguridad como la validación de entradas y el control de límites para evitar este tipo de vulnerabilidades. ...

1 de septiembre de 2023 · 9 min