Videos

  • Máquina Keeper – Hack The Box. 

    Default credential para el sistema web de emisión de tickets. 

    – Enumeración.

    – Acceso por SSH.

    – Volcado de base de datos KeePass (gestor de contraseñas).

    – Recuperación de la contraseña maestra. Con acceso a la base de datos `Keepass`.

    – Acceso a las claves raíz `SSH`, que se utilizan para obtener un shell privilegiado en el host.

  • Máquina Sau – Hack The Box. 

    Server Side Request

    – Remote Code Execution en panel de Login de Mailtrail.

  • Máquina Broker – Hack The Box. 

    -Uso de Exploit CVE-2023-46604.

    -Nginx Configuration File

    -Pentesting y Ciberseguridad

     

Writeups

Traverxec

  • Máquina Traversec – Hack The Box   

Máquina Linux fácil que cuenta con un servidor web Nostromo, que es vulnerable a   Ejecución remota de código (RCE). Los archivos de configuración del servidor web nos llevan a las credenciales SSH, que nos permiten desplazarnos lateralmente al usuario david. Un script bash en el directorio de inicio del usuario revela que el usuario puede ejecutar journalctl como root. Esto se aprovecha para generar un shell raíz. 

Técnicas empleadas:

-Enumeración 

-Metasploit 

-Descifrado de contraseñas 

-Descifrado de claves SSH 

Academy

  • Máquina Academy – Hack The Box   

Academy es una máquina Linux de dificultad fácil que cuenta con un servidor Apache que aloja un sitio web. Es la plataforma de aprendizaje de HTB Academy. Capturando la solicitud de registro en Burp revela que podemos modificar el ID de rol, lo que nos permite acceder a un portal deadministración. Esto revela un subdominio, en el que se ejecuta Laravel. La clave API expuesta y la versión vulnerable de Laravel nos permiten llevar a cabo un ataque de deserialización que da como resultado la ejecución remota de código.  

Técnicas empleadas:

-Enumeración web y Linux

-Burpsuite

-Deserialización de tokens de Laravel 

-Composer

-Tratamiento de TTY

 -Uso de exploits de github

Devel

  • Máquina Devel – Hack The Box

Máquina aunque es relativamente simple, demuestra los riesgos de seguridad asociados con algunas configuraciones de programas predeterminadas. Es una máquina de nivel principiante que se puede completar utilizando exploits disponibles públicamente.  

Técnicas empleadas:

-Conocimiento básico de Windows

-Enumeración de puertos y servicios 

-Identificación de servicios vulnerables

-Explotación de credenciales débiles

-Msfvenom

-Uso de exploits

-Técnicas básicas de escalada de privilegios de Windows

Friendly

  • Máquina Friendly – Hack My VM

 

Técnicas empleadas:

-Escaneo con nmap
-ftp-anon Anonymous FTP Login. Puerto 21
-Subir shell PHP desde FTP
-Recibir conexión por netcat
-ESCALADA CON ‘VIM’ O ‘VI’

  • Máquina Root me – Try Hack Me

Técnicas empleadas:

-Enumeración con nmap
-Fuzzing con WFUZZ
-Script PHP para ejecutar cmd
-Configuracion Firefox – Burpsuite
-Subida de archivos Burpsuite (Cambio de .php por .phtml)
-Escalada permisos SUID
-Script en python para convertirnos en root

Blog

  • Máquina Blog – Try Hack Me

Técnicas empleadas:

-Enunerar SMB con ‘enum4linux’
-Para enumerar recursos compartidos: ‘smbmap’ y ‘smbclient’
-WPSCAN
-Fuerza bruta con WPSCAN
-Ruta con WPSCAN
-msfconsole : RCE de WordPress
-ESCALADA DE PROVILEGIOS
-Escalada por SUID
-MANERA 1 ( Manual )
-MANERA2 ( eJPT )

  • Máquina Basic Pentesting – Try Hack Me

Técnicas empleadas:

-WFUZZ
-445 Samba
-Enunerar SMB con ‘enum4linux’
-Hydra – Fuerza bruta
-Hash Cracking
-id_rsa (ENCRYPTED)
-ssh2john
-Cracking de hash con john

  • Máquina Vulnet : Roasted – Try Hack Me

VulnNet Entertainment acaba de implementar una nueva instancia en su red con los administradores del sistema recién contratados. Al ser una empresa consciente de la seguridad, como siempre lo contrataron para realizar una prueba de penetración y ver cómo se desempeñan los administradores del sistema.

Técnicas empleadas:

-‘impackets’ – Validar usuarios (Windows – Active Directory)
-‘impackets-lookupsid’
-Kerberoasting Attack
-‘impackets-GetNPUsers’
-crackmapexec
-smbmap
-impacket-secretsdump
-PASS THE HASH (Windows)
-impacket-wmiexec

srubi00000@gmail.com
Madrid, Spain