Posts by Tag

linux

Audacity - Esteganografía

  1 minute read

Veamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.

Previse - Hack The Box

  4 minute read

En esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos

EASY-PWM - Tool

  2 minute read

En esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

Tratamiento de la TTY

  1 minute read

Cuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

web

Previse - Hack The Box

  4 minute read

En esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Cap - Hack The Box

  3 minute read

En esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

bash

WiBreak - Tool

  1 minute read

Herramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)

MM-WN722N - Tool

  less than 1 minute read

Esta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual

BrutePress - Tool

  less than 1 minute read

Nueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web

EASY-PWM - Tool

  2 minute read

En esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc

Tratamiento de la TTY

  1 minute read

Cuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY

Back to Top ↑

scripting

WiBreak - Tool

  1 minute read

Herramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)

GBomber - Tool

  less than 1 minute read

Herramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos

MM-WN722N - Tool

  less than 1 minute read

Esta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual

BrutePress - Tool

  less than 1 minute read

Nueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web

EASY-PWM - Tool

  2 minute read

En esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc

Back to Top ↑

python

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

GBomber - Tool

  less than 1 minute read

Herramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos

BrutePress - Tool

  less than 1 minute read

Nueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web

Back to Top ↑

bash scripting

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

sqli

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

xss

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

docker

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

python scripting

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

Back to Top ↑

autopwn

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

Back to Top ↑

lfi

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

Back to Top ↑

cron

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Back to Top ↑

fuzzing

Previse - Hack The Box

  4 minute read

En esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

mysql

Previse - Hack The Box

  4 minute read

En esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

ssh

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Cap - Hack The Box

  3 minute read

En esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

windows

Audacity - Esteganografía

  1 minute read

Veamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.

Coagula - Esteganografía

  1 minute read

En este post veremos cómo usando Coagula (un sintetizador de imágenes), para generar sonido a partir de una imagen, logrando ocultar mensajes en archivos de audio.

Back to Top ↑

csrf

The Marketplace - Try Hack Me

  14 minute read

En esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario

Back to Top ↑

brute force

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

Back to Top ↑

pivoting

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

Back to Top ↑

chisel

For Business Reasons - Try Hack Me

  8 minute read

En esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root

Back to Top ↑

tty

Tratamiento de la TTY

  1 minute read

Cuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY

Back to Top ↑

shell

Tratamiento de la TTY

  1 minute read

Cuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY

Back to Top ↑

log poisoning

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

Back to Top ↑

user agent

Dogcat (AutoPWN) - Try Hack Me

  1 minute read

En esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root

Back to Top ↑

wildcard

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Back to Top ↑

tar

VulnNet - Try Hack Me

  9 minute read

En esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard

Back to Top ↑

freebsd

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

moodle

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

CVE-2020-14321

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

pkg

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

fpm

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

gtfobins

Schooled - Hack The Box

  9 minute read

En esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios

Back to Top ↑

bspwm

EASY-PWM - Tool

  2 minute read

En esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc

Back to Top ↑

sxhkd

EASY-PWM - Tool

  2 minute read

En esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc

Back to Top ↑

configuration

EASY-PWM - Tool

  2 minute read

En esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc

Back to Top ↑

wordpress

BrutePress - Tool

  less than 1 minute read

Nueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web

Back to Top ↑

brute-forcer

BrutePress - Tool

  less than 1 minute read

Nueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web

Back to Top ↑

tl-wn722n

MM-WN722N - Tool

  less than 1 minute read

Esta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual

Back to Top ↑

email

GBomber - Tool

  less than 1 minute read

Herramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos

Back to Top ↑

spam

GBomber - Tool

  less than 1 minute read

Herramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos

Back to Top ↑

tshark

Cap - Hack The Box

  3 minute read

En esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

capabilities

Cap - Hack The Box

  3 minute read

En esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

python3.8

Cap - Hack The Box

  3 minute read

En esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

uid

Cap - Hack The Box

  3 minute read

En esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

aircrack-ng

WiBreak - Tool

  1 minute read

Herramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)

Back to Top ↑

PKMID

WiBreak - Tool

  1 minute read

Herramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)

Back to Top ↑

handshake

WiBreak - Tool

  1 minute read

Herramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)

Back to Top ↑

hashcat

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

apt

Writer - Hack The Box

  7 minute read

En esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada

Back to Top ↑

path hijacking

Previse - Hack The Box

  4 minute read

En esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos

Back to Top ↑

coagula

Coagula - Esteganografía

  1 minute read

En este post veremos cómo usando Coagula (un sintetizador de imágenes), para generar sonido a partir de una imagen, logrando ocultar mensajes en archivos de audio.

Back to Top ↑

audacity

Audacity - Esteganografía

  1 minute read

Veamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.

Back to Top ↑