Últimos artículos

Stack-Buffer Overflow [Windows x86] (Part II)

En este artículo, exploramos un exploit que sigue un flujo específico para obtener una shell remota. El proceso incluye la generación de bytes, un salto a la dirección de memoria ESP y la ejecución de un shellcode. A través de pasos detallados y el uso de herramientas como mona.py y msfvenom, demostramos cómo aprovechar una vulnerabilidad y lograr el objetivo deseado.

Five86-1 - VulnHub

Esta es una maquina de dificultad facil, su intrusion comenzaba aprovechando una version desactualizada de OpenNetAdmin, enviando una peticion preparada al servidor y ganando ejecucion remota de comandos como el usuario www-data, despues tuve que hacer un pivotting de usuarios para convertirme en el usuario douglas crackeando un hash mediante un patron de contraseña de 10 caracteres.

Stacked - HackTheBox

Esta es una máquina de dificultad loca, para la intrusión aproveché XSS para derivar a SSRF y de este modo ganar acceso abusando de la creación de funciones lambda de AWS. Para la escalada de privilegios encontré una tarea que se ejecutaba a intervalos regulares de tiempo, esta concatenaba el parámetro –handler a la hora de crear la función lambda por lo que conseguí inyectar comandos y convertirme en root en el contenedor.

Altered - HackTheBox

Esta es una máquina de dificultad difícil, concatene Type Juggling con una inyección SQL para subir archivos usando into outfile y gane acceso como ‘www-data’, para la escalada me aproveche de la versión desactualizada del Kernel para explotar *DirtyPipe.

Hancliffe - HackTheBox

Esta es una máquina difícil, para la intrusión me aprovecho un ‘Server Side Template Injection’ para ganar RCE, la escalada de privilegios se compone de un Binario vulnerable a ‘Buffer Overflow’ pero con una particularidad, poco espacio en la memoria de la pila, por lo que hay que derivar a un ‘Socket Reuse’.

Stack-Buffer Overflow [Linux 32 Bit] (Part I)

En este artículo enseñó a crear y usar un exploit de desbordamiento del buffer para ganar un Shell abusando de funciones inseguras como strcpy, getenv etc. También muestro como funciona el binario a bajo nivel, los registros ESP, EIP y como emplear herramientas como gdb o hexedit para editar binarios en hexadecimal.

CVE-2019-18818 (Metasploit) + POC

Strapi CMS versión 3.0.0-beta.17.4 maneja mal el restablecimiento de contraseña y esto permite a un atacante hacerse con el control de una cuenta privilegiada, de manera que he desarrollado un módulo de exploit en Metasploit y enseño de manera práctica como explotar dicha vulnerabilidad.

Base64 - Algoritmo

Este artículo es meramente informativo para dar a entender como funciona el algoritmo de codificación base64, comienzo con una breve Introducción sobre que es la Criptografía para ubicar un poco el tema, también hago ejemplos del uso que se le da en el campo de la ciberseguridad.

Explore - HackTheBox

Esta es una máquina de dificultad fácil, la primera máquina Android, para su intrusión encontré con Nmap que se estaba ejecutando ES File Explorer, viendo este busque exploits y encontré que era vulnerable a la lectura de archivos arbitrarios del dispositivo, enumerándolo un poco encontré una imagen con una credencial que me sirvió para acceder mediante SSH, para la escalada la máquina tenía el puerto adb abierto, simplemente me conecte a él.

Monitors - HackTheBox

Esta es una máquina de dificultad difícil, para su intrusión me aproveche de una versión vulnerable de ‘cacti’ y gane acceso a la máquina explotando ‘SQLi’ de manera automatizada y ganando acceso desde un shell inverso de ‘mkfifo’, para la escalada encontré una ‘capability’ de Docker llamada ‘SYS_MODULE’ vulnerable a una escalada de privilegios.