Laboratorio de Seguridad Ofensiva - III - Solución del laboratorio

Introducción Tras la configuración en artículos anteriores del laboratorio se va a proceder a su resolución paso a paso. Solución del entorno Ahora, para participar en la resolución del entorno será necesario desplegar una máquina virtual con un sistema operativo como Kali Linux con una interfaz de red conectada a la red NatNetwork creada anteriormente con el archivo OpenVPN .ovpn para conectarse a la red del laboratorio. Nos conectamos a la VPN. ...

1 de noviembre de 2025 · 9 min

Hack The Box: Artificial

Descripción Artificial es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Plataforma web de inteligencia artificial que permite subir modelos de TensorFlow, lo cual conduce a la ejecución remota de comandos Pivote del usuario al recuperar la contraseña del hash de un usuario de la plataforma de IA y reutilización de contraseñas Aplicación web Backrest con una copia comprimida de su configuración con su contraseña en forma de hash y su recuperación Elevación de privilegios mediante la ejecución de comandos con Backrest Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.68.41. ...

25 de octubre de 2025 · 9 min

Hack The Box: TombWatcher

Descripción TombWatcher es una máquina de Hack The Box de dificultad media que cuenta con las siguientes vulnerabilidades: Acceso inicial mediante un escenario de brecha asumida que conduce a la enumeración del dominio El usuario controlado tiene permiso WriteSPN sobre otro usuario, lo que permite el pivote de usuario mediante un ataque de Kerberoast dirigido El usuario puede agregarse a sí mismo a un grupo con el permiso ReadGMSAPassword sobre una cuenta de servicio, lo que permite el pivote de usuario La cuenta de servicio tiene permiso ForceChangePassword sobre una cuenta de usuario, lo que permite cambiar la contraseña del usuario y el pivote de usuario La siguiente cuenta de usuario tiene permiso WriteOwner sobre otro usuario, lo que permite cambiar al propietario, las opciones y la contraseña del usuario capaz de acceder remotamente a la máquina remota Recuperación de cuenta eliminada del Servicio de Certificados del Directorio Activo mediante la papelera de reciclaje de AD Una de las cuentas controladas tiene permiso GenericAll sobre la cuenta de ADCS, lo que permite un control completo Escalada de privilegios a través de la vulnerabilidad ESC15 del Servicio de Certificados de Active Directory Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.44.254. ...

11 de octubre de 2025 · 13 min

Laboratorio de Seguridad Ofensiva - II - Despliegue de las máquinas virtuales

Introducción Con la infraestructura de red ya definida en OPNsense con el artículo anterior, el siguiente paso consiste en preparar las máquinas virtuales que formarán parte del laboratorio del CTF. A partir de este punto, cada VM deberá integrarse correctamente en las redes DMZ e interna, respetando la segmentación previamente establecida. Instalación de las máquinas virtuales Realizaremos la instalación en VirtualBox de dos máquinas virtuales Debian Linux con el menor número de herramientas instaladas ya que se instalarán posteriormente las que sean necesarias. Para agilizar el tiempo de instalación se puede utilizar la version de instalación por red de Debian. Los requerimientos de las máquinas serán de 2 núcleos de CPU, 2 GB de RAM, y 8 GB de almacenamiento. ...

1 de octubre de 2025 · 7 min

Hack The Box: Puppy

Descripción️ Puppy es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesto robo de acceso que conduce al descubrimiento de un recurso compartido SMB Acceso a un recurso compartido SMB agregando al usuario a un grupo Recuperación de una base de datos de KeePass desde un recurso compartido y su contraseña para pivotar El usuario tiene permiso GenericAll sobre un usuario desactivado con acceso remoto al equipo Habilitar acceso al consola del sistema dsde una cuenta previamente desactivada Pivote de usuario utilizando credenciales encontradas en un archivo de respaldo Escalada de privilegios mediante credenciales guardadas en un archivo cifrado con DPAPI Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.152.233. ...

27 de septiembre de 2025 · 12 min

Hack The Box: Fluffy

Descripción Fluffy es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Acceso inicial utilizando un escenario de supuesta brecha que conduce al descubrimiento de un servidor SMB que alberga un informe de vulnerabilidades Vulnerabilidad del explorador de Windows que permite capturar el hash NTLM de otro usuario y recuperar la contraseña Miembro de un grupo que tiene permiso GenericAll sobre otro grupo que tiene permisos GenericWrite sobre cuentas de servicio Una de las cuentas de servicio tiene acceso remoto a la consola del sistema y otra es la Autoridad de Certificación Escalada de privilegios mediante la vulnerabilidad ESC16 en las plantillas de certificación permitiendo el acceso como usuario Administrador️ Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.130.70. ...

20 de septiembre de 2025 · 12 min

Hack The Box: Planning

Descripción Planning es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Ejecución remota de comandos en Grafana con credenciales pre-obtenidas Pivote de usuario mediante credenciales obtenidas en un entorno de contenedor de Docker y sus variables del entorno Escalada de privilegios mediante la aplicación web crontab-ui y una contraseña guardada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.142.49. ...

13 de septiembre de 2025 · 5 min

Hack The Box: Environment

Descripción Environment es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Aplicación web de Laravel que expone el código fuente en modo depuración Cambio de entorno del motor Laravel permite evitar la autenticación Carga de archivos insegura permite ejecución de comandos remotos Acceso a archivo cifrado con GPG y al archivo de llaves desde el usuario que ejecuta el servidor web que revela las credenciales del usuario de la máquina Escalada de privilegios mediante una política de SUDO mal configurada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.26.20. ...

6 de septiembre de 2025 · 8 min

Laboratorio de Seguridad Ofensiva - I - Despliegue de la red

Introducción Los Capture The Flag se han convertido en uno de los métodos más eficaces para aprender ciberseguridad de manera práctica. La posibilidad de enfrentarse a retos reales en un entorno controlado permite a estudiantes y profesionales experimentar con técnicas de pentesting sin riesgos. En este artículo se describe el diseño de un laboratorio orientado a CTFs multiusuario, construido sobre Oracle VirtualBox y OPNsense, donde cada participante dispone de un entorno completamente aislado del resto. ...

1 de septiembre de 2025 · 10 min

Hack The Box: TheFrizz

Descripción️ TheFrizz es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de inclusión de archivo local en Gibbon LMS permitiendo la lectura de archivos de la aplicación Escritura de archivos arbitrarios en Gibbon LMS permitiendo la ejecución de comandos remotos Rotura del hash personalizado de la contraseña del administrador de Gibbon LMS️ Reutilización de la contraseña e inicio de sesión utilizando un ticket Kerberos Escalada de privilegios mediante el abuso del privilegio de crear objetos de política de grupo Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.245.150. ...

23 de agosto de 2025 · 11 min