Recent Posts

Postman - Hack The Box

En este post vamos a estar haciendo la maquina Postman de la plataforma de Hackthebox donde vamos a estar abusando del servicio redis sin autenticacion para meter nuestra clave id_rsa y conectarnos por ssh sin proporcionar contraseña, dentro encontraremos una clave id_rsa encriptada pero con john obtendremos la clave para conectarnos como ese usuario para la escalada de privilegios explotaremos una vulnerabilidad en el servicio Webmin mediante un command injection

Epsilon - Hack The Box

En este post vamos a estar resolviendo la maquina Epsilon de Hackthebox donde mediante un .git expuesto en el servicio web vamos a poner enumerar y encontrar credenciales de AWS que estan leaked y gracias a eso podremos descargar el AWS Lambda function code hay dentro encontraremos un secret key para poder construir la cookie ya que emplea JWS y la necesitamos para ganar acceso ala web page para el foothold explotaremos un Server Side Templeate Injection para ganar acceso ala maquina para la escalada de privilegios nos aprovecharemos de una tarea cron para crear de un enlace simbolico donde emplea tar para conseguir la id_rsa del usuario root y asi conectarnos por SSH

RainyDay - Hack The Box

En este post vamos a estar resolviendo la maquina RainyDay de Hackthebox en la cual vamos a conseguir hashes los cuales vamos a crackear para ingresar ala web y enviarnos una reverse shell con python3 y poder acceder a un docker consegiremos la id_rsa de un usuario para conectarnos por SSH despues de eso podremos migrar mediante una reverse shell a otro usuario gracias a un privilegio a nivel de sudoers para la escalada tendremos que aprovecharnos de bcrypt de python3 para poder saber el salt y crackear el hash de root

Pikaboo - Hack The Box

En este post vamos a estar resolviendo la maquina Pikaboo de la plataforma de Hackthebox, Pikaboo es una máquina Linux de nivel difícil en la que solo se exponen servicios de FTP, SSH y web. El sitio web, alojado en Apache, presenta una página de colección de pokémon. Debido a configuraciones incorrectas en el servidor proxy NGINX podemos aplicar un path traversal attack, explotando esto, es posible acceder al panel de administración donde haremos un Log Poisoning con FTP para ganar acceso para la escalada nos aprovecharemos de una tarea cron obtendremos credenciales LDAP válidas, para enumerar el servicio LDAP local,y poder acceder por ftp gracias a credenciales que encontraremos, donde es posible crear y cargar archivos maliciosos que pueden aprovechar una vulnerabilidad en una función Perl en el script para ejecutar código y obtener una shell como root

Pilgrimage - Hack The Box

En este Post vamos a estar resolviendo la maquina Pilgrimage de la plataforma de Hackthebox donde vamos a estar explotando 2 CVEs uno para la intrusion y otro para la escalada de privilegios donde nos aprovecharemos de una tarea cron y todo el tiempo nos aprovecharemos de las imagenes para conseguir lo que queremos

Wifinetic - Hack The Box

En este post vamos a resolver la maquina Wifinetic de la plataforma de Hackthebox donde el servicio FTP tiene habilitado la autenticación anónima que nos permite descargar varios archivos entre ellos un backup que contiene archivos de configuración sobre una red wifi donde nos revelan la contraseña del Access Point ademas nos comparten el passwd donde encontramos el usuario que utiliza la contraseña y nos conectamos por ssh para la escalada de privilegios realizamos fuerza bruta al WPS PIN del Access Point para obtener el PSK y usar la contraseña para ser root

MonitorsTwo - Hack The Box

En este post vamos a estar resolviendo la maquina MonitorsTwo de la plataforma de HackTheBox donde puerto 80 corre un servicio web con Cacti que es vulnerable a un Authentication Bypass y podremos convertirlo a un RCE gracias a eso ganaremos acceso a un docker donde nos convertiremos en root y podremos tener acceso ala base de datos para ver los hashes de los usuario y crackearlos con john despues de eso nos conectaremos por ssh como marcus para la escalada de privilegios nos aprovecharemos del CVE-2021-41091 es una vulnerabilidad que se encontro en Moby (Docker Engine) donde /var/lib/docker contenida subdirectorios con permisos insuficientemente restringidos lo cual permite a usuarios no privilegiados ejecutar programas

Wifi Hacking 101 - TryHackMe

En este post vamos a estar haciendo el room Wifi Hacking 101 de la plataforma de TryHackMe donde estaremos aprendiendo conceptos básicos sobre el hacking wifi y al final nos montaremos un punto de acceso para aplicar lo aprendiendo contra un red wifi de tipo WP2 que la haremos desde nuestro celular con el objetivo de obtener la contraseña de esa red wifi

Mi experiencia con el eJPTv2 - eLearn Security

En este post voy a contar como fue mi experiencia con esta certificacion (eJPTv2 de eLearn Security) al igual que estare contando como fue que me prepare y que es lo necesario que necesitas saber para poder sacar la certificacion facilmente y rapido