UnWebpack - Extraer código fuente desde archivos .map de Webpack

Introducción Webpack es un módulo de empaquetado para aplicaciones JavaScript modernas. Su principal función es tomar módulos con dependencias y generar activos estáticos que representen esos módulos. Webpack puede manejar una variedad de archivos y convertirlos en un solo archivo o en varios archivos que son más eficientes para servir en una aplicación web. Los archivos de mapas de origen (source maps) son archivos que mapean el código comprimido o transformado (como el que se produce después de la compilación y minificación con Webpack) a su código fuente original. Estos archivos son extremadamente útiles para la depuración, ya que permiten a los desarrolladores ver y trabajar con el código original en el navegador, incluso si el código que realmente se está ejecutando ha sido transformado. ...

1 de julio de 2024 · 4 min

Hack The Box: Jab

Descripción Jab es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Creación de cuentas anónimas en un servidor Jabber Enumeración de los usuarios de un servicio Jabber Enumeración de usuarios de Windows y ataque ASREPRoast para obtener un hash y su contraseña Exposición de datos sensibles en un chat de Jabber Ejecución remota de comandos usando DCOM Exec Escalada de privilegios usando una contraseña recuperada de un hash Blowfish de un servicio Openfire Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.106.86. ...

29 de junio de 2024 · 9 min

Hack The Box: Crafty

Descripción Crafty es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Vulnerabilidad de ejecución remota de comandos de Minecraft 1.16.5 Log4j Exposición de datos sensibles en un complemento de Minecraft Elevación de privilegios mediante una credencial filtrada Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.222.13. ...

15 de junio de 2024 · 6 min

Hack The Box: Pov

Descripción Pov es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de subdominios Inclusión de archivos locales en aplicación ASP.NET Ejecución remota de comandos utilizando el parámetro VIEWSTATE en ASP.NET Exposición de datos sensibles (creenciales de otro usuario) en formato PowerShell Escalada de privilegios mediante el privilegio SeDebugPrivilege Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y su sistema operativo. La dirección IP de la máquina de destino es 10.129.231.64. ...

8 de junio de 2024 · 7 min

Auto blindSQLi - Inyección SQL automatizada

Introducción Una inyección SQL ciega (blind SQL injection) es un tipo de ataque de inyección SQL en el que un atacante intenta ejecutar comandos SQL en una base de datos sin recibir retroalimentación directa sobre los resultados de las consultas. Sin embargo, los atacantes pueden inferir información útil observando el comportamiento de la aplicación o el tiempo de respuesta. En este caso se va a utilizar la técnica basada en tiempo, aunque también existe la basada en booleanos. ...

1 de junio de 2024 · 7 min

Hack The Box: Bizness

Descripción Bizness es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Apache Ofbiz vulnerable a omisión de autenticación y a ejecución remota de comandos Elevación de privilegios mediante la rotura de un hash personalizado de una contraseña con John The Ripper y reutilizado de contraseñas Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.251.57. ...

25 de mayo de 2024 · 7 min

Hack The Box: Monitored

Descripción Monitored es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración del servicio LDAP y SNMP Vulnerabilidad de inyección SQL en Nagios XI (CVE-2023-40931) Ejecución remota de comandos con Nagios usando una cuenta de administrador Escalada de privilegios mediante un script SUDO vulnerable Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.242.138. ...

11 de mayo de 2024 · 9 min

Hack The Box: Devvortex

Descripción Devvortex es una máquina fácil de Hack The Box que cuenta con las siguientes vulnerabilidades: Enumeración de hosts virtuales, vulnerabilidad de Joomla CVE-2023-23752 que expone información sensible Ejecución remota de código usando una plantilla de Joomla Recuperación de una contraseña de MySQL a partir de su hash Reutilizado de contraseñas Escalada de privilegios mediante la aplicación vulnerable apport-cli Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.168.118. ...

4 de mayo de 2024 · 9 min

Obtención de un handshake WPA con un punto de acceso clonado

Introducción Un handshake WPA (Wi-Fi Protected Access) es un proceso en el que un dispositivo cliente se autentica con un punto de acceso que utiliza el protocolo de seguridad WPA. Durante este proceso, el dispositivo cliente y el punto de acceso intercambian información para establecer una conexión segura. Esta información incluye datos criptográficos que se utilizan para cifrar la comunicación entre el dispositivo cliente y el punto de acceso, garantizando así la privacidad y seguridad de la conexión Wi-Fi. En entornos de seguridad informática, la captura de un handshake WPA puede ser utilizada para realizar ataques de fuerza bruta para descifrar la contraseña de la red Wi-Fi. ...

1 de mayo de 2024 · 5 min

Hack The Box: Surveillance

Descripción Surveillance es una máquina media de Hack The Box que cuenta con las siguientes vulnerabilidades: Craft CMS vulnerable permitiendo ejecución remota de comandos Exposición de datos sensibles a través de copias de seguridad Recuperación de una contraseña a través de su hash usando John The Ripper Credenciales reutilizadas ZoneMinder vulnerable permitiendo ejecución remota de comandos Escalada de privilegios mediante un script Perl descontaminado de forma incorrecta Reconocimiento Primero, vamos a comprobar con el comando ping si la máquina está activa y el sistema operativo. La dirección IP de la máquina de destino es 10.129.178.62. ...

20 de abril de 2024 · 10 min