トビアス・F (aka Yw4rf)
Categories
Tags
Crocodile - HackTheBox
En este writeup resolveremos la máquina Crocodile, explorando vulnerabilidades como Anonymous FTP login allowed en el servicio FTP y un sitio web HTTP con directorios ocultos. Usaremos herramientas clave como Nmap y Gobuster, aplicando técnicas básicas de pentesting en sistemas Linux
442 words
|
2 minutes
Sequel - HackTheBox
En esta ocasión nos encontraremos ante una máquina vulnerable con el puerto 3306/tcp que ejecuta una base de datos MariaDB. Explotaremos la vulnerabilidad clasificada como A07:2021 – Identification and Authentication Failures según OWASP.
473 words
|
2 minutes
What is OWASP? OWASP Top 10?
OWASP (Open Web Application Security Project) es una organización sin fines de lucro dedicada a mejorar la seguridad del software. Su misión es proporcionar recursos gratuitos y accesibles que ayuden a las organizaciones a desarrollar y mantener aplicaciones web seguras. OWASP se enfoca en la educación, investigación y colaboración en torno a las mejores prácticas de seguridad en el desarrollo de aplicaciones.
507 words
|
3 minutes
Appointment - HackTheBox
HackTheBox es una plataforma diseñada para la práctica de hacking ético. En esta ocasión, abordaremos la máquina Appointment. Nos encontraremos con el puerto 80/HTTP y realizaremos Auth Bypass mediante SQLi (SQL Injection) lo que nos permitirá ingresar como admin sin contraseña y encontrar la flag.
615 words
|
3 minutes
Broken Access Control
Broken Access Control es una falla de seguridad que permite a usuarios realizar acciones o acceder a datos que deberían estar restringidos. En este post abordaremos ¿Qué es BAC? ¿Qué se necesita para que suceda? ¿Cómo explotar BAC? ¿Como mitigar BAC? y por último un POC demostrativo con una máquina vulnerable de la plataforma TryHackMe
1252 words
|
6 minutes
Whiterose - TryHackMe
Abordaremos la máquina Whiterose de la plataforma TryHackMe. Realizaremos enumeración de subdominios mediante wFuzz, explotaremos una vulnerabilidad IDOR (Insecure Direct Object Reference) y SSTI (Server Side Template Injection) mediante el CVE-2022-29078. Por ultimo, escalaremos privilegios mediante el CVE-2023-22809 aprovechando una vulnerabilidad en sudoedit.
1232 words
|
6 minutes
StellarJWT - DockerLabs
Nos encontramos ante una máquina vulnerable con los puertos 80/HTTP y 22/SSH abiertos. Realizaremos un ataque de fuerza bruta al SSH con un diccionario personalizado utilizando las pistas dadas por la página y un JWT (JSON Web Token). Escalaremos privilegios inicialmente de manera horizontal y finalmente de manera vertical aprovechando los binarios sin contraseña: /usr/bin/socat y /usr/bin/chown.
998 words
|
5 minutes
Verdejo - DockerLabs
Nos encontraremos con una página web vulnerable a SSTI (Server Side Template Injection) y mediante (root) NOPASSWD: /usr/bin/base64 podremos leer la clave de ssh id_rsa del usuario root. Haremos uso de ssh2john para extraer el hash y con John The Ripper podremos crackear y obtener la clave que nos permitirá acceder como root al sistema.
898 words
|
4 minutes