Recent Posts

Breach - Vulnlab

En este post vamos a resolver la máquina Breach de la plataforma de Vulnlab en la cual mediante un recurso compartido por smb que tenemos permisos de escritura y lectura vamos a subir varios archivos para robar el hash ntlmv2 del usuario que está por detrás revisando los archivos gracias a eso vamos a un Silver Ticket para usar mssqlclient y poder desde allí ejecutar una reverse shell para la escalada de privilegios simplemente abusaremos del JuicyPotato, ya que tenemos el SeImpersonatePrivilege enable.

Retro - Vulnlab

En este post vamos a estar resolviendo la máquina Retro de la plataforma de Vulnlab en la cual es una máquina windows que toca Active Directory vamos a estar enumerando por el protocolo smb donde vamos a encontrar varias notas interesantes y le cambiaremos la contraseña a un usuario gracias a eso vamos a enumerar los certificate templates para explotar uno y conseguir el TGT del administrador y poder obtener una shell.

Media - Vulnlab

En este post vamos a resolver la máquina Media de la plataforma de Vulnlab en la que gracias a que un usuario está revisando archivos que subimos a la máquina obtendremos su hash NTLMv2 para crackearlo y poder conectarnos por ssh a la máquina víctima además estaremos abusando de Symlinks para subir una web shell y ganar acceso a la máquina además estaremos abusando de un .exe para obteneter todos los privilegios de un usuario y explotar el SetImpersonatePrivilege para obtener privilegios maximos como nt authority system.

Escape - Vulnlab

En este post vamos a estar resolviendo la máquina Escape de la plataforma de Vulnlab donde vamos a estar usando xfreerdp para conectarnos al servicio rdp y comenzar a enumerar la máquina la cual vamos a tener que escapar de un Windows Kiosk en el cual solo está configurado para ejecutar el navegador de microsoft además vamos a estar realizando un bypass de UAC de la máquina.

Data - Vulnlab

En este post vamos a estar haciendo la máquina Data de la plataforma de Vulnlab es una máquina linux donde estaremos explotando el CVE-2021-43798 de Grafana en el cual podremos leer archivos gracias al LFI y asi podremos obtener un .db para poder ver los hashes de los usuarios y crackearlos para la escalada de privilegios abusaremos de un privilegio a nivel de sudoers con él podemos ejecutar docker exec y estaremos como root después crearemos una montura para poder ver la flag del usuario root.

Baby - Vulnlab

En este post vamos a estar realizando la máquina Baby de la plataforma de Vulnlab es una máquina Windows de categoría fácil creada por xct donde mediante el protocolo LDAP podremos enumerar usuarios válidas sin autenticarnos y obtener una contraseña en texto plano que usando la misma la cambiaremos con smbpasswd, ya que la contraseña obtenida era vieja gracias a eso podremos conectarnos con evil-winrm con ese usuario para la escalada de privilegios abusaremos de que tenemos los privilegios SeBackupPrivilege y SeRestorePrivilege.

Hacking Wifi WEP

En este post vamos a estar explicando que es el protocolo WEP en el mundo del wifi y mostrando ataques para este protocolo que ya se encuntra obsoleto a dia de hoy

Hacking Wifi WPA2

En este post vamos a estar haciendo algunos ataques conocidos para el protocolo WPA2 para prepararnos para el OSWP vamos a estarnos montando un AP desde nuestro dispositivo movil para asociar clientes y empezar con los ataques a este protocolo

WifiChallengeLab v2

En este post vamos a estar resolviendo algunas challenges del WifiChallengeLab de v2 donde estaremos aprendiendo a usar nuevas herramientas y a explotar APs con WPA3, WEP, WPA2 algo de recoleccion de informacion de MGT y otras mas