Recent Posts

BufferEMR - VulnHub

La maquina BufferEMR de la plataforma de VulnHub es una maquina linux donde tendremos que explotar un binario de 32 bytes que es la parte de Buffer Overflow ademas tendremos que aprovecharnos del servicio OpenEMR que su version es vulnerable y asi podremos ganar acceso ala maquina

MyExpensive 1 - VulnHub

En este post vamos a estar realizando una maquina linux de la plataforma de VulnHub donde tenemos que recuperar €750 de un usuario llamado Samuel que fue despedido de la compañia donde trabajaba y tenemos que aprovercharnos de un XSS tambien es vulnerable a SQL Injection ademas vamos con el XSS y un CSRF vamos a hacer un Cookie Hijacking para estar convirtiendonos en otros usuarios con mas privilegios y al final llegar a enviarnos nuestro dinero de vuelta

Blue - TryHackMe

En esta ocasion estaremos resolviendo una maquina windows 7 donde tendremos que explotar una vulnerabilidad muy conocida que es el EternalBlue donde tendremos que usar nmap para detectar que es vulnerable y ademas vamos a usar metasploit ya que en el room nos piden usarlo para poder aprender y practicar a usar esta herramienta

Five86 - VulnHub

En esta ocasion vamos a estar realizando la maquina Five86: 1 de VulnHub en la cual vamos a estar abusando del servicio OpenNetAdmin 18.1.1 para ganar acceso al sistema como www-data de hay vamos a tener que estar migrando a otros usuarios de la maquina crackiando hashes y usando un diccionario que vamos a hacer con crunch y tambien vamos a usar el cp que podemos ejecutarlo como otro usuairo para conectarnos por ssh con la clave id_rsa.pub y para root tendremos que ejecutar un binario SUID que al final nos da una bash como root

Cheesey CheeseyJack - VulnHub

En esta ocasion vamos a estar resolviendo la maquina Cheesey: CheeseyJack de VulnHub donde vamos a estar enumerando el puerto 111 para crear una montura y ver que es lo que hay despues de eso vamos a estar empleando fuzzing para descubrir un panel de login y usando un diccionario personalizado de contraseñas lo vamos a usar para hacer un script en Python3 que haga fuerza bruta y nos diga cual es la contraseña usando diferentes tokens y ganar acceso al servicio ademas nos aprovecharemos de la version qdPM 9.1 para tener una reverse shell y para la escalada de privilegios tendremos que usar una clave ssh para ganar acceso como otro usuario y abusar de un privilegio de sudoers para ser root

Investigating Windows - TryHackMe

Este CTF es un poco diferente es de la plataforma de Tryhackme y es de dificultad facil es una maquina windows este CTF es mas de Analisis Forense ya que tenemos que encontrar rastros para saber que es lo que pudo hacer el hacker para comprometer la maquina ademas nos dicen que tenemos que conectarnos por RDP y nos dan credenciales tenemos que basicamente investigar el sistema windows para poder contestar las preguntas

Loly 1 - VulnHub

La maquina Loly: 1 de la plataforma de Vulnhub es de dificultad facil donde tendremos que abusar de xmlrpc.php para poder obtener las credenciales de un usuario y despues de eso nos conectaremos al wordpress que usa la maquina para ganar acceso al sistema tendremos que abusar de una parte del wordpress en la que nos deja subir archivos AdRotate Manage Media al ganar acceso podremos ver las credenciales de un usuario y podremos migrar y para convertirnos en root tendremos que abusar de la version del kernel

Attacktive Directory - TryHackMe

En este Room de Tryhackme de dificultad media vamos a resolver un Entorno de Active Directory donde nos dicen que el 99 % de las redes empresariales se basan en Active Directory y hacen la pregunta que si se puede explotar un AD vulnerable, en el room te dan informacion de como instalar las herramientas de impacket , Bloodhound y Neo4j, pero no son necesarios ya que solo tendremos que utilizar herramientas de impacket y kerberos para ganar acceso al sistema

LazyAdmin - TryHackMe

La maquina LazyAdmin de la plataforma de Tryhackme esta catalogada como facil donde nos dicen que hay muchas formas de hacer la maquina tendremos que aprovecharnos de una vulnerabilidad que tiene el servicio SweetRice CMS para mediante un archivo expuesto tener el nombre de usuario y posteriormente crackearemos el hash MD5 que es muy debil para conectarnos al servicio despues subiremos nuestra reverse shell para ganar acceso como www-data para la escalada nos aprovecharemos que podemos alterar un archivo que ejecuta root

Symfonos 1 y Symfonos 2 - VulnHub

En esta ocasion estaremos realizando un pequeño laboratorio de pivoting en donde de primeras solo tenemos conectividad con la maquina Symfonos 1 y tenemos que comprometerla para alcanzar la segunda que es la symfonos 2 tendremos que hacer pivoting para realizar la enumeracion desde nuestra maquina de atacante donde tendremos que hacer scrips en bash para ver puertos abiertos usar chisel, proxychains, socks entre otras ya que configuramos una red interna para el pivoting ala maquina Symfonos 2