Audacity - Esteganografía
Veamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.
linux windows audacityVeamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.
linux windows audacityEn esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos
linux web fuzzing mysql path hijackingEn esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc
bspwm sxhkd bash scripting linux configurationEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentCuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY
linux tty shell bashEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerEn esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos
linux web fuzzing mysql path hijackingEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptEn esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web tshark ssh capabilities python3.8 uidEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerHerramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)
bash scripting aircrack-ng PKMID handshakeEsta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual
tp-link tl-wn722n bash scriptingNueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web
wordpress brute-forcer python bash scriptingEn esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc
bspwm sxhkd bash scripting linux configurationCuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY
linux tty shell bashHerramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)
bash scripting aircrack-ng PKMID handshakeHerramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos
email spam python scriptingEsta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual
tp-link tl-wn722n bash scriptingNueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web
wordpress brute-forcer python bash scriptingEn esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc
bspwm sxhkd bash scripting linux configurationEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptHerramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos
email spam python scriptingNueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web
wordpress brute-forcer python bash scriptingEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos
linux web fuzzing mysql path hijackingEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos
linux web fuzzing mysql path hijackingEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptEn esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web tshark ssh capabilities python3.8 uidVeamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.
linux windows audacityEn este post veremos cómo usando Coagula (un sintetizador de imágenes), para generar sonido a partir de una imagen, logrando ocultar mensajes en archivos de audio.
windows coagulaEn esta máquina empezamos reconociendo una web con algunas publicaciones, pasando desde un XSS a una inyección sql, obteniendo un hash de una clave que posteriormente crackeamos para conectarnos por ssh obteniendo RCE para finalmete convertirnos en root abusando del grupo docker de nuestro usuario
linux bash scripting web sqli xss csrf dockerEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerEn esta máquina iniciamos reconociendo una página en wordpress con un usuario válido con el que podremos ingresar al panel de administración por medio de fuerza bruta consiguiendo RCE dentro de un contenedor, para luego pivotear a otra máquina por medio de un tunel con chisel y finalmente abusar del grupo lxd para conseguir el root
linux python scripting web brute force pivoting chisel dockerCuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY
linux tty shell bashCuando logramos obtener RCE en algún sistema uno de nuestros principales objetivos es mantener la conección, ya que sería un problema que, por ejemplo, al ejecutar ctrl_c para cancelar un proceso cerremos la conección sin querer, esto, a demás de obtener otros beneficios, lo solucionamos haciendo un tratamiento de la TTY
linux tty shell bashEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentEn esta máquina se abusa de un local file inclusion para efectuar un log poisoning logrando RCE luego de modificar el user agent inyectando instrucciones maliciosas, pero en este post te muestro un pequeño script autopwm hecho en python, el cual nos automatiza la intrusión y escalada de privilegios para convertirnos en root
linux python scripting autopwn web lfi log poisoning user agentEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina empezamos encontrando entre algunos subdominios ocultos uno donde necesitamos credenciales para acceder, conseguimos las credenciales de acceso gracias a un LFI por medio de un parametro de lde la web mal sanitizado, subimos una shell al servidor consiguiendo RCE como el usuario www-data, luego de esto escalamos privilegios convirtiendonos en el usuario server-management luego de encontrar una id_rsa y finalmente logrando convertirnos en root abusando de una tarea cron gracias a un wildcard
linux bash scripting autopwn web lfi wildcard cron tarEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta máquina de dificultad media de HTB, empezamos encontrando un subdominio moodle en una web haciendo fuzzing, para luego crear un usuario, efectuar un cookie hijacking por medio de un XSS, aprovecharnos de un exploit de github para conseguir RCE por medio de un CVE de moodle, una vez dentro, encontramos un archivo con credenciales validas para conectarnos por mysql, vemos un usuario administrador con el hash de su contraseña, lo crackeamos con john, nos conectamos por ssh y nos aprovechamos de un permiso que tenemos para ejecutar pkg como root, para finalmente escalar privilegios
freebsd web fuzzing moodle xss CVE-2020-14321 mysql pkg fpm gtfobinsEn esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc
bspwm sxhkd bash scripting linux configurationEn esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc
bspwm sxhkd bash scripting linux configurationEn esta ocasión traigo mi primera herramienta propia, hecha totalmente en bash, creada para la automatización de mi configuración de bspwm, tomando como referencia el entorno de s4vitar, gracias a EASY-PWM podrás renovar tu entorno, mientras te haces algo de comer, duermes, sales, etc
bspwm sxhkd bash scripting linux configurationNueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web
wordpress brute-forcer python bash scriptingNueva tool propia!, creada para aplicar fuerza bruta a paneles de login de wordpress de la manera más eficiente posible, permitiendote elegir el número de hilos que quieras usar entre otras cosas, a demás puedes usar el script en bash que está en el mismo repositorio para buscar usuarios válidos en la web
wordpress brute-forcer python bash scriptingEsta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual
tp-link tl-wn722n bash scriptingEsta vez traigo otra herramienta propia, creada para automatizar el proceso de habilitar el modo monitor en la tarjeta de red TP-LINK TL-WN722N v2/v3, de la manera más rápida y fácil, evitandonos problemas y fallos que podríamos llegar a tener, si hicieramos el procedimiento manual
tp-link tl-wn722n bash scriptingHerramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos
email spam python scriptingHerramienta con la que podrás hacer envíos masivos de mails, desde una dirección de correo, con la posibilidad de manejar la velocidad de envío de estos
email spam python scriptingEn esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web tshark ssh capabilities python3.8 uidEn esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web tshark ssh capabilities python3.8 uidEn esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web tshark ssh capabilities python3.8 uidEn esta máquina de dificultad fácil de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web tshark ssh capabilities python3.8 uidHerramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)
bash scripting aircrack-ng PKMID handshakeHerramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)
bash scripting aircrack-ng PKMID handshakeHerramienta hecha en bash para automatizar distintos ataques a redes wifi, tanto para optención de hanshake, para posteriormente sea crackeado, clientless PKMID attack, para la obtención de hashes de redes sin clientes conectados, e incluso para causar un poco de caos en la red con el parametro DESTROY, incluso logrando causar un DOS (USAR CON PRECAUCIÓN)
bash scripting aircrack-ng PKMID handshakeEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptEn esta máquina de dificultad media de HTB, iniciamos reconociendo una web donde podemos descargar capturas de trafico, las cuales posteriormente analizamos con tshark, encontrando credenciales en texto plano, para luego conectarnos por ssh, conseguir la flag user y ganar acceso root explotando una capabilitie mal asignada
web sqli hashcat ssh python cron aptEn esta máquina fácil de HTB, empezamos con un panel de login, en el cual logramos ingresar luego de haber registrado un usuario, forzando con Burpsuite un 200 Ok en la respuesta del servidor, para luego inyectar un comando en un parametro vulnerable de la web, con el que conseguimos RCE, nos conectamos a una base de datos de mysql con credenciales previamente encontradas, extraemos el hash de un usuario válido del sistema, lo crackeamos y nos conectamos con ssh para posteriormente efectuar un Path-Hijacking con un script que podemos ejecutar como el usuario root, logrando así escalar privilegios máximos
linux web fuzzing mysql path hijackingEn este post veremos cómo usando Coagula (un sintetizador de imágenes), para generar sonido a partir de una imagen, logrando ocultar mensajes en archivos de audio.
windows coagulaVeamos cómo podemos visualizar el mensaje oculto en un audio (como el que creamos con Coagula), además de cómo podemos unirlo con otro archivo de audio, como lo podría ser una canción.
linux windows audacity