HTB – WriteUp – OpenAdmin

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Cracking, Enumeración y escaneo, Explotación, Hacking Web, HTB, Kali Linux, Pentesting, Post-explotación, Recolección de información

Buenas conejetes! En esta ocasión vamos a hacer el WriteUp de la máquina de HackTheBox con nombre OpenAdmin que quitaron este fin de semana en el que por fin hemos podido salir a pasear; un Linux creado por dmw0ng categorizado con dificultad fácil-media: Enumeración Por regla general, lo primero que podemos/debemos hacer siempre es lanzar […]

Sh3llCON – CTF Write-up Resurrection

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Pentesting

Hola! La entrada de hoy como su nombre indica se basa en la solución de la máquina Resurrection, que hice para el CTF de Sh3llCON. Como es habitual el write-up se divide en las siguiente partes: Enumeración Explotación Escalada de privilegios Enumeración En primer lugar, se detecta la máquina dentro de la red. Para ello, […]

HTB – WriteUp – TraverXec

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Cracking, Enumeración y escaneo, Explotación, Hacking Web, HTB, Kali Linux, Linux, Pentesting, Post-explotación, Recolección de información

Buenas conejetes! En esta ocasión vamos a hacer el WriteUp de la máquina de HackTheBox con nombre TraverXec que quitaron este fin de semana; un linux creado por jkr categorizado con dificultad fácil-media: Enumeración Qué mejor para empezar que comprobar los puertos abiertos de este linux, pudiendo ver que dispone de un puerto SSH y […]

[Pentesting4ever]: Sheldon

Publicado el Deja un comentarioPublicada en Uncategorized

Buenas! Como prometí por twitter aquí tenemos un write-up sobre otra de las máquinas que se han empleado durante las diferentes versiones del taller «Pentesting4ever». En esta ocasión, se trata de la máquina Sheldon que se vio tanto en NavajaNegra 9ºed como en HoneyCon V. La solución se divide en tres fases: Enumeración Explotación Escalada […]

[Pentesting4ever]: Arthas

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Conferencias, Pentesting

Buenas! Tras una larga pausa, continuamos publicando algunas de los write-up de las máquinas que se han empleado en las diferentes fases del taller «Pentesting4ever» que he estado impartiendo en Euskalhack, Navaja Negra o HoneyCon. Anteriormente ya se publicó la de Illidan que se vio en Euskalhack V: https://fwhibbit.es/euskalhack-iv-pentesting4ever-illidan En esta ocasión, se trata de […]

Punto de acceso automatizado con Docker y Raspberry Pi Zero W

Publicado el 1 comentarioPublicada en Hacking WiFi, Linux, Redes

Buenas a todos!! Vuelvo por aquí con un pequeño post acerca de cómo podemos de forma fácil automatizar la creación de un punto de acceso inalámbrico tomando ventaja de las portabilidad de una Raspberry Pi Zero W y contendores Docker. Recordaréis entradas anteriores relacionadas con el tema, como Hiding the Rabbit o la primera parte […]

Fishing Phishers : How to Fish a Scammer [ESP]

Publicado el 1 comentarioPublicada en Análisis forense, Phishing, Recolección de información, Threat Intelligence

Buenas H@x0rs! La verdad que o no doy cera a esto o de repente me tenéis hasta en la sopa. Muchos de vosotros sabéis que he estado junto con una amiga y compañera de profesión @Carol12Gory dando una charla llamada «Fishing Phishers» en la que explicabamos por un lado como sacar información sobre los phishings […]

Descubrimiento y recopilación de activos con onyphe.io

Publicado el 1 comentarioPublicada en Enumeración y escaneo, Programación, Recolección de información

Hola! Tras un breve tiempo de vacaciones toca la vuelta al blog! Hace un tiempo descubrí el servicio onyphe.io a través de un post de los compañeros de FluProject . Onyphe es un buscador de dispositivos conectados a Internet similar a Shodan, Censys, ZoomEye o Fofa. De la misma manera a los servicios comentados cuenta con […]