Posts by Category

infosec

Buffer-Overflow

Buenas! Hoy os traigo un poco de Buffer-Overflow, algo que he estado tocando un poco ultimamente y me gustaria compartir con vosotros, espero que os sirva y os guste!

Pentesting Active Directory

Buenas! He creado este post para dar a conocer el fascinante mundo de Pentesting en Directorio Activo, algo que me llama mucho la atencion y me gustaria compartir muchos tipos de ataques en este escenario. Iré actualizando poco a poco este blog con muchos mas ataques.

Herramientas-Scripts

Buenas! He creado este post para compartir con vosotros las herramientas que me vaya creando, aquí encontrareis muchos tipos de herramientas útiles para Pentesting.

POC CVE-2021-40444

Buenas hoy os traigo un POC del reciente exploit CVE-2021-40444, como vamos a ver podemos ejecutar comandos en un sistema windows remoto a traves de la creacion de un archivo Word malicioso

Haircut - Hack The Box

Buenas hoy os traigo el Video-WriteUp de esta maquina, la he estado explicando desde 0 a un amigo que esta empezando en el pentesting, es una de las maquinas de preparacion del OSCP, asi que seguro que viene bien traerla por aquí

Beep - Hack The Box

Bueno hoy os traigo algo diferente que me he animado a hacer, y espero que os guste, en esta ocasión voy a compartir un video de como realizar esta maquina, en los próximos write-ups os voy a traer un video de la resolución de la maquina hecha por mi y aparte abajo incorporaré el write-up escrito, espero que os guste tanto como a mi este contenido.

Schooled - Hack The Box

Sinceramente, Schooled ha sido la maquina que mas me ha gustado de HTB hasta la fecha, me ha parecido bastante realista y me ha tomado bastante tiempo, por toda la enumeracion que conlleva y busqueda de informacion por internet sobre CVEs,etc.

Knife - Hack The Box

En esta máquina vuelve a ser muy importante la enumeración de servicios y conocer muy bien si las versiones que usan(en este caso PHP) tienen vulnerabilidades, gracias a ello conseguiremos entrar en la maquina y la escalada de privilegios será pan comido

Jarvis - Hack The Box

Jarvis es una buena maquina para practicar SQLi, gracias a ello conseguimos un hash de la contraseña DBadmin para luego acceder al panel phpmyadmin, luego el acceso al sistema es bsatante sencillo, pero hay que convertirse en un usuario para luego escalar privilegios mediante un binario SUID

Cronos - Hack The Box

Me ha gustado mucho la maquina Cronos porque para ser una maquina de dificultad media me ha llevado muy poco tiempo realizarla, he sabido rapidamente por donde atacar, la herramienta dig nos reporta informacion muy valiosa y con una simple SQLi bypasseamos el login, luego encontrar la forma de explotar la utilidad ha sido bastante facil, y el privesc mejor no os cuento nada y así mirais el writeup :)

Tenet - Hack The Box

Tenet es una maquina perfecta para aprender PHP, me ha obligado a leerme mucho codigo php y entender a bajo nivel como funciona la serializacion y deserializacion de codigo PHP, luego la escalada me ha gustado bastante, esta vez no es abusando de un permiso o cualquier cosa, esta vez hay que pensar bien como se puede vulnerar y aprovecharnos de un script

GrandPa - Hack The Box

La maquina GrandPa nos vuelve a enseñar lo importante que es enumerar versiones de los servicios, gracias a ello conseguiremos encontrar un BOF que nos conseguirá acceso al sistema, y luego la escalada como la mayoria de maquinas tendremos que identificar un privilegio y jugar con churrasquito

Monteverde - Hack The Box

Monteverde se centró en Azure Active Directory. Primero, miraré RPC para obtener una lista de usuarios y luego verificaré si alguno usó su nombre de usuario como contraseña. Con los créditos de SABatchJobs, obtendré acceso a SMB para encontrar un archivo de configuración XML con una contraseña para uno de los usuarios en el cuadro que tiene permisos de WinRM. Desde allí, puedo abusar de la base de datos del directorio activo de Azure para filtrar la contraseña de administrador.

Nineveh - Hack The Box

En Nineveh aprenderemos un poco mas sobre como explotar un LFI en la pagina web, gracias a el despues de obtener la contraseña de admin en phplitleadmin podremos subir una shell podremos apuntar a este archivo con el LFI y obtener una rev. shell. Para la escalada tendremos que convertirnos en el usuario amrois y realizar un port knocking para poder utilizar la clave privada de amrois encontrada en una imagen, despues encontraremos un chrootkit bastante curioso.

TheNoteBook - Hack The Box

En TheNoteBook vamos a aprender a como usar las cookies a nuestro favor, gracias a ellas vamos a editar un JWT a nuestro antojo para convertirnos en admin de la web, subiremos una shell.php a la web para ganar acceso y una vez dentro obtendremos una clave ssh, en la escalada de privilegios nos toparemos con un CVE-2019-5736

Valentine - Hack The Box

Valentine nos enseñara lo importante que es buscar bien informacion en google y el uso de los scripts de nmap .nse, usaremos heartbleed para obtener la contraseña de una clave SSH que encontremos a través de la enumeración. Luego gracias a pspy vemos que se está ejecutando el comando tmux del cual nos aprovecharemos para escalar privilegios

Sauna - Hack The Box

Sauna fue una buena oportunidad para jugar con los conceptos de Windows Active Directory empaquetados en una caja de dificultad fácil. Comenzaré usando una fuerza bruta de Kerberoast en los nombres de usuario que encontre en la pagina web, luego descubriré que uno de ellos tiene la bandera configurada para permitirme obtener su hash sin autenticarme en el dominio. Haré AS-REP Roast para obtener el hash, romperlo y obtener una shell. Encontraré las credenciales de los próximos usuarios en la clave de registro de AutoLogon. BloodHound mostrará que el usuario tiene privilegios que le permiten realizar un ataque DC Sync, que proporciona todos los hashes de dominio, incluidos los administradores, que usaré para obtener un shell.

Love - Hack The Box

Love me ha gustado bastante ya que nos enseña a como ejecutar un ataque SSRF para poder conseguir informacion la cual no tenemos acceso externamente, luego con uso de credenciales subiremos una webshell a la pagina para poder ejecutar comandos y obtener una reverse shell a nuestro sistema, y para la escalacion de privilegios aprenderemos a como usar AlwaysInstallElevated en nuestro favor.

Forest - Hack The Box

Una de las cosas interesantes de HTB es que expone conceptos de Windows a diferencia de cualquier CTF con el que me hubiera encontrado antes. Forest es un gran ejemplo de eso. Es un controlador de dominio que me permite enumerar usuarios a través de RPC, atacar Kerberos con AS-REP Roasting y usar Win-RM para obtener un shell. Entonces puedo aprovechar los permisos y accesos de ese usuario para obtener las capacidades de DCSycn, lo que me permite descargar hashes para el usuario administrador y obtener un shell como administrador. En Beyond Root, veré cómo se ve DCSync en el cable y veré la tarea automatizada de limpieza de permisos.

Bastion - Hack The Box

Bastion era una caja sólida y fácil con algunos desafíos simples como montar un VHD desde un recurso compartido de archivos y recuperar contraseñas de un programa de bóveda de contraseñas. Comienza, de manera algo inusual, sin un sitio web, sino más bien con imágenes vhd en un recurso compartido SMB, que, una vez montadas, brindan acceso a la colmena del registro necesaria para extraer las credenciales. Estas credenciales brindan la capacidad de ingresar al host como usuario. Para obtener acceso de administrador, aprovecharé la instalación de mRemoteNG, extraeré los datos del perfil y los datos cifrados, y mostraré varias formas de descifrarlos. Una vez que separe la contraseña de administrador, puedo ingresar como administrador.

Active - Hack The Box

Active fue un ejemplo de una caja fácil que aún brindaba muchas oportunidades para aprender. El cuadro se centró en las vulnerabilidades comunes asociadas con Active Directory. Existe una buena posibilidad de practicar la enumeración de SMB. También brinda la oportunidad de usar Kerberoasting contra un dominio de Windows, lo cual, si no es un pentester, es posible que no haya tenido la oportunidad de hacerlo antes.

Back to Top ↑

hackthebox

Haircut - Hack The Box

Buenas hoy os traigo el Video-WriteUp de esta maquina, la he estado explicando desde 0 a un amigo que esta empezando en el pentesting, es una de las maquinas de preparacion del OSCP, asi que seguro que viene bien traerla por aquí

Beep - Hack The Box

Bueno hoy os traigo algo diferente que me he animado a hacer, y espero que os guste, en esta ocasión voy a compartir un video de como realizar esta maquina, en los próximos write-ups os voy a traer un video de la resolución de la maquina hecha por mi y aparte abajo incorporaré el write-up escrito, espero que os guste tanto como a mi este contenido.

Schooled - Hack The Box

Sinceramente, Schooled ha sido la maquina que mas me ha gustado de HTB hasta la fecha, me ha parecido bastante realista y me ha tomado bastante tiempo, por toda la enumeracion que conlleva y busqueda de informacion por internet sobre CVEs,etc.

Knife - Hack The Box

En esta máquina vuelve a ser muy importante la enumeración de servicios y conocer muy bien si las versiones que usan(en este caso PHP) tienen vulnerabilidades, gracias a ello conseguiremos entrar en la maquina y la escalada de privilegios será pan comido

Jarvis - Hack The Box

Jarvis es una buena maquina para practicar SQLi, gracias a ello conseguimos un hash de la contraseña DBadmin para luego acceder al panel phpmyadmin, luego el acceso al sistema es bsatante sencillo, pero hay que convertirse en un usuario para luego escalar privilegios mediante un binario SUID

Cronos - Hack The Box

Me ha gustado mucho la maquina Cronos porque para ser una maquina de dificultad media me ha llevado muy poco tiempo realizarla, he sabido rapidamente por donde atacar, la herramienta dig nos reporta informacion muy valiosa y con una simple SQLi bypasseamos el login, luego encontrar la forma de explotar la utilidad ha sido bastante facil, y el privesc mejor no os cuento nada y así mirais el writeup :)

Tenet - Hack The Box

Tenet es una maquina perfecta para aprender PHP, me ha obligado a leerme mucho codigo php y entender a bajo nivel como funciona la serializacion y deserializacion de codigo PHP, luego la escalada me ha gustado bastante, esta vez no es abusando de un permiso o cualquier cosa, esta vez hay que pensar bien como se puede vulnerar y aprovecharnos de un script

GrandPa - Hack The Box

La maquina GrandPa nos vuelve a enseñar lo importante que es enumerar versiones de los servicios, gracias a ello conseguiremos encontrar un BOF que nos conseguirá acceso al sistema, y luego la escalada como la mayoria de maquinas tendremos que identificar un privilegio y jugar con churrasquito

Monteverde - Hack The Box

Monteverde se centró en Azure Active Directory. Primero, miraré RPC para obtener una lista de usuarios y luego verificaré si alguno usó su nombre de usuario como contraseña. Con los créditos de SABatchJobs, obtendré acceso a SMB para encontrar un archivo de configuración XML con una contraseña para uno de los usuarios en el cuadro que tiene permisos de WinRM. Desde allí, puedo abusar de la base de datos del directorio activo de Azure para filtrar la contraseña de administrador.

Nineveh - Hack The Box

En Nineveh aprenderemos un poco mas sobre como explotar un LFI en la pagina web, gracias a el despues de obtener la contraseña de admin en phplitleadmin podremos subir una shell podremos apuntar a este archivo con el LFI y obtener una rev. shell. Para la escalada tendremos que convertirnos en el usuario amrois y realizar un port knocking para poder utilizar la clave privada de amrois encontrada en una imagen, despues encontraremos un chrootkit bastante curioso.

TheNoteBook - Hack The Box

En TheNoteBook vamos a aprender a como usar las cookies a nuestro favor, gracias a ellas vamos a editar un JWT a nuestro antojo para convertirnos en admin de la web, subiremos una shell.php a la web para ganar acceso y una vez dentro obtendremos una clave ssh, en la escalada de privilegios nos toparemos con un CVE-2019-5736

Valentine - Hack The Box

Valentine nos enseñara lo importante que es buscar bien informacion en google y el uso de los scripts de nmap .nse, usaremos heartbleed para obtener la contraseña de una clave SSH que encontremos a través de la enumeración. Luego gracias a pspy vemos que se está ejecutando el comando tmux del cual nos aprovecharemos para escalar privilegios

Sauna - Hack The Box

Sauna fue una buena oportunidad para jugar con los conceptos de Windows Active Directory empaquetados en una caja de dificultad fácil. Comenzaré usando una fuerza bruta de Kerberoast en los nombres de usuario que encontre en la pagina web, luego descubriré que uno de ellos tiene la bandera configurada para permitirme obtener su hash sin autenticarme en el dominio. Haré AS-REP Roast para obtener el hash, romperlo y obtener una shell. Encontraré las credenciales de los próximos usuarios en la clave de registro de AutoLogon. BloodHound mostrará que el usuario tiene privilegios que le permiten realizar un ataque DC Sync, que proporciona todos los hashes de dominio, incluidos los administradores, que usaré para obtener un shell.

Love - Hack The Box

Love me ha gustado bastante ya que nos enseña a como ejecutar un ataque SSRF para poder conseguir informacion la cual no tenemos acceso externamente, luego con uso de credenciales subiremos una webshell a la pagina para poder ejecutar comandos y obtener una reverse shell a nuestro sistema, y para la escalacion de privilegios aprenderemos a como usar AlwaysInstallElevated en nuestro favor.

Forest - Hack The Box

Una de las cosas interesantes de HTB es que expone conceptos de Windows a diferencia de cualquier CTF con el que me hubiera encontrado antes. Forest es un gran ejemplo de eso. Es un controlador de dominio que me permite enumerar usuarios a través de RPC, atacar Kerberos con AS-REP Roasting y usar Win-RM para obtener un shell. Entonces puedo aprovechar los permisos y accesos de ese usuario para obtener las capacidades de DCSycn, lo que me permite descargar hashes para el usuario administrador y obtener un shell como administrador. En Beyond Root, veré cómo se ve DCSync en el cable y veré la tarea automatizada de limpieza de permisos.

Bastion - Hack The Box

Bastion era una caja sólida y fácil con algunos desafíos simples como montar un VHD desde un recurso compartido de archivos y recuperar contraseñas de un programa de bóveda de contraseñas. Comienza, de manera algo inusual, sin un sitio web, sino más bien con imágenes vhd en un recurso compartido SMB, que, una vez montadas, brindan acceso a la colmena del registro necesaria para extraer las credenciales. Estas credenciales brindan la capacidad de ingresar al host como usuario. Para obtener acceso de administrador, aprovecharé la instalación de mRemoteNG, extraeré los datos del perfil y los datos cifrados, y mostraré varias formas de descifrarlos. Una vez que separe la contraseña de administrador, puedo ingresar como administrador.

Active - Hack The Box

Active fue un ejemplo de una caja fácil que aún brindaba muchas oportunidades para aprender. El cuadro se centró en las vulnerabilidades comunes asociadas con Active Directory. Existe una buena posibilidad de practicar la enumeración de SMB. También brinda la oportunidad de usar Kerberoasting contra un dominio de Windows, lo cual, si no es un pentester, es posible que no haya tenido la oportunidad de hacerlo antes.

Back to Top ↑

Scripts

Buffer-Overflow

Buenas! Hoy os traigo un poco de Buffer-Overflow, algo que he estado tocando un poco ultimamente y me gustaria compartir con vosotros, espero que os sirva y os guste!

Herramientas-Scripts

Buenas! He creado este post para compartir con vosotros las herramientas que me vaya creando, aquí encontrareis muchos tipos de herramientas útiles para Pentesting.

Back to Top ↑

POC CVE

POC CVE-2021-40444

Buenas hoy os traigo un POC del reciente exploit CVE-2021-40444, como vamos a ver podemos ejecutar comandos en un sistema windows remoto a traves de la creacion de un archivo Word malicioso

Back to Top ↑

POC RubberDucky

Back to Top ↑

Herramientas

Herramientas-Scripts

Buenas! He creado este post para compartir con vosotros las herramientas que me vaya creando, aquí encontrareis muchos tipos de herramientas útiles para Pentesting.

Back to Top ↑

SMB-Relay

Pentesting Active Directory

Buenas! He creado este post para dar a conocer el fascinante mundo de Pentesting en Directorio Activo, algo que me llama mucho la atencion y me gustaria compartir muchos tipos de ataques en este escenario. Iré actualizando poco a poco este blog con muchos mas ataques.

Back to Top ↑

ASREPROAST

Pentesting Active Directory

Buenas! He creado este post para dar a conocer el fascinante mundo de Pentesting en Directorio Activo, algo que me llama mucho la atencion y me gustaria compartir muchos tipos de ataques en este escenario. Iré actualizando poco a poco este blog con muchos mas ataques.

Back to Top ↑

NTLM-Relay

Pentesting Active Directory

Buenas! He creado este post para dar a conocer el fascinante mundo de Pentesting en Directorio Activo, algo que me llama mucho la atencion y me gustaria compartir muchos tipos de ataques en este escenario. Iré actualizando poco a poco este blog con muchos mas ataques.

Back to Top ↑

Kerberoasting-Attack

Pentesting Active Directory

Buenas! He creado este post para dar a conocer el fascinante mundo de Pentesting en Directorio Activo, algo que me llama mucho la atencion y me gustaria compartir muchos tipos de ataques en este escenario. Iré actualizando poco a poco este blog con muchos mas ataques.

Back to Top ↑

PASS-THE-TICKET

Pentesting Active Directory

Buenas! He creado este post para dar a conocer el fascinante mundo de Pentesting en Directorio Activo, algo que me llama mucho la atencion y me gustaria compartir muchos tipos de ataques en este escenario. Iré actualizando poco a poco este blog con muchos mas ataques.

Back to Top ↑

Buffer-Overflow

Buffer-Overflow

Buenas! Hoy os traigo un poco de Buffer-Overflow, algo que he estado tocando un poco ultimamente y me gustaria compartir con vosotros, espero que os sirva y os guste!

Back to Top ↑