Hack The Box: Sea

Descripción Sea es una máquina fácil de Hack The Box que contiene las siguientes vulnerabilidades: Ejecución remota de comandos utilizando una vulnerabilidad de secuencia de comandos cruzados en la aplicación WonderCMS Rotura de un hash de una contraseña débil que permite iniciar sesión como un usuario Linux Escalada de privilegios mediante una inyección de comandos en una aplicación HTTP interna de monitorización Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina objetivo es 10.129.214.57. ...

diciembre 21, 2024 · 8 min

Hack The Box: Compiled

Descripción Compiled es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de Git en Windows permitiendo ejecución remota de comandos al clona un repositorio Recuperación de la contraseña a partir de un hash de un usuario de Gitea Reutilización de la contraseña del usuario de Gitea en una cuenta local de Windows Escalada de privilegios mediante una vulnerabilidad de Visual Studio 2019 Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.91.211. ...

diciembre 14, 2024 · 11 min

Hack The Box: GreenHorn

Descripción GreenHorn es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Hash de una contraseña de un CMS filtrada en un servidor de Gitea Recuperación de una contraseña débil Aplicación web pluck vulnerable que permite la subida arbitraria de archivos que permite una ejecución remota de comandos Contraseña del CMS reutilizada en un usuario de Linux Escalada de privilegios mediante la recuperación de la contraseña del usuario root mediante la despixelización de una imagen pixelada en un archivo PDF Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.242.145. ...

diciembre 7, 2024 · 6 min

Hack The Box: Unrested

Descripción Unrested es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de inyección SQL de Zabbix que conduce a la ejecución remota de comandos Elevación de privilegios mediante un script de comandos de Nmap limitado Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.10.11.50. $ ping -c 3 10.10.11.50 PING 10.10.11.50 (10.10.11.50) 56(84) bytes of data. 64 bytes from 10.10.11.50: icmp_seq=1 ttl=63 time=44.3 ms 64 bytes from 10.10.11.50: icmp_seq=2 ttl=63 time=43.3 ms 64 bytes from 10.10.11.50: icmp_seq=3 ttl=63 time=43.8 ms --- 10.10.11.50 ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 43.288/43.796/44.292/0.409 ms La máquina está activa y con el TTL equivalente a 63 (64 menos 1 salto) podemos asegurar que es una máquina basada en Unix. Ahora vamos a hacer un escaneo de puertos TCP SYN con Nmap para comprobar todos los puertos abiertos. ...

diciembre 5, 2024 · 8 min

Decodificación del protocolo KeeLoq con SDR y Flipper Zero

Introducción KeeLoq es un protocolo de seguridad basado en un algoritmo criptográfico de clave simétrica que se utiliza principalmente en sistemas de control remoto, como los mandos de puertas de garaje y sistemas de acceso remoto para automóviles. Fue desarrollado por la empresa Microchip Technology y es ampliamente utilizado debido a su bajo costo y relativa simplicidad de implementación. KeeLoq implementa un sistema de “código rodante” para prevenir ataques de reproducción (replay attacks). Esto significa que cada vez que se presiona el botón del mando, se genera un código único que nunca se repite. El receptor (la puerta del garaje, por ejemplo) reconoce este código y lo valida contra una secuencia esperada, ignorando cualquier código duplicado. ...

diciembre 1, 2024 · 10 min

Hack The Box: Resource

Descripción Resource es una máquina difícil de Hack The Box que cuenta con las siguientes vulnerabilidades: Inclusión de archivos locales en una aplicación PHP en Docker que da lugar a una ejecución remota de comandos Pivote de usuario utilizando una contraseña reutilizada recuperada de un archivo HAR Pivote de usuario firmando una clave pública para iniciar sesión utilizando SSH usando una el archivo de una clave privada de una Autoridad de Certificación Escape de Docker firmando una clave pública con una API para iniciar sesión utilizando SSH y un principal Pivote de usuario firmando una clave pública con una API para iniciar sesión utilizando SSH y un principal Escalada de privilegios mediante un script vulnerable que permite recuperar la clave privada de la Autoridad de Certificación para luego generar un certificado para el usuario root Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.81.215. ...

noviembre 23, 2024 · 15 min

Hack The Box: Blazorized

Descripción Blazorized es una máquina difícil de Hack The Box que cuenta con las siguientes vulnerabilidades: Ingeniería inversa de una aplicación web Razor WebAssembly para obtener los parámetros para crear un token JWT correcto Ingeniería inversa de una aplicación web Razor Server monitorizando las peticiones HTTP para obtener el nombre del elemento JWT dentro del Local Storage Inyección del token la aplicación web Razor Server para acceder al panel de administación Inyección SQL basada en errores en el panel de administración para conseguir ejecución remota de comandos Cambio a otro usuario utilizando el permiso WriteSPN y un ataque Kerberoasting para obtener el hash de un usuario para luego recuperar su contraseña Cambio a otro usuario utilizando la posibilidad de cambiar el script a ejecutar al iniciar sesión del usuario y la posibilidad de escribir en ciertos directorios Escalada de privilegios utilizando el permiso DCSync para obtener el hash NTLM del usuario Administrator Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.184.48. ...

noviembre 9, 2024 · 13 min

Hack The Box: PermX

Descripción PermX es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Vulnerabilidad de ejecución remota de comandos del LMS Chamilo Exposición de datos sensibles (credenciales de una base de datos) Reutilización de la contraseña de la base de datos en un usuario de Linux Escalada de Privilegios utilizando las listas de control de acceso (ACLs) y un script SUDO configurado incorrectamente Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.121.154. ...

noviembre 2, 2024 · 7 min

Generación de binarios para arquitecturas embebidas MIPS con Buildroot

Introducción Teniendo acceso a un dispositivo con sistema operativo GNU/Linux y arquitectura MIPS como un router o un sistema embebido será necesario generar archivos binarios ejecutables con herramientas como la suite busybox completa o la herramienta tcpdump para interceptar paquetes de red. Estos sistemas suelen carecer de estas herramientas o se incluyen con características reducidas. Para ello es necesario instalar un compilador cruzado y el código fuente de la aplicación, que dependiendo de las versiones utilizas, puede desembocar en errores. ...

noviembre 1, 2024 · 3 min

Hack The Box: Editorial

Descripción Editorial es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Falsificación de solicitudes del lado del servidor (SSRF) en una aplicación web que expone una API interna API interna que expone unas credenciales de SSH reutilizadas Repositorio Git que expone las credenciales reutilizadas de un usuario Escalada de privilegios mediante una biblioteca GitPython vulnerable (ejecución remota de comandos). Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.202.197. ...

octubre 19, 2024 · 9 min