HTB – WriteUp – Curling

Publicado el 1 comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web, HTB, Pentesting

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de Curling, que el finde pasado fue retirada. Una máquina bastante peculiar y haciendo nuevamente el nombre de la máquina honor como hit para su resolución. Como en anteriores ocasiones, dividimos el write-up en tres fases: Enumeración Explotación Escalada de […]

HTB Write-up -Stratosphere

Publicado el Publicada en Análisis de vulnerabilidades, Enumeración y escaneo, Explotación, Hacking Web, HTB, Pentesting, Post-explotación

Buenas! Continuamos con la serie de write-ups de las máquinas de HackTheBox,. En este caso, se trata de la solución de la máquina retirada Stratosphere.     El write-up se divide en tres fases: Enumeración. Explotación Postexplotación   Enumeración Enumeración de servicios Para ello, empleamos nmap:     Se identifican los puertos/servicios: 22 – SSH 80 […]

HTB Write-up – Poison

Publicado el Publicada en Análisis de vulnerabilidades, Auditoría y CTF, Enumeración y escaneo, Explotación, HTB, Pentesting, Post-explotación, Uncategorized

Buenas a tod@s!! Seguimos con la serie de write-ups de las máquinas de HackTheBox, esta vez os traemos la solución a la máquina Poison, que acaba de ser retirada. Antes de comenzar, os recomiendo que os paséis por el resto de write-ups que hemos publicado hasta ahora, son muy interesantes: Enumeración Como en cualquier máquina […]

HTB Write-up – Celestial

Publicado el 1 comentarioPublicada en Auditoría y CTF, Enumeración y escaneo, Explotación, Hacking Web, Linux

Buenas a todos conejillos!! Continuando con la dinámica que acabamos de comenzar de sacar los write-ups de las máquinas de Hack the Box que van retirando, aprovechando que es la que retiran esta semana, vamos a darle una vuelta a Celestial. Enumeración Lo primero será ver qué hay, ¿no? Lanzamos un clásico nmap para conocer […]

HTB Write-up – Popcorn

Publicado el 2 comentariosPublicada en Enumeración y escaneo, Explotación, Hacking Web, Post-explotación

Buenas! Como ya sabéis desde hace ya un tiempo, que en la comunidad hacker, principalmente en los canales de Telegram, se ha acogido muy bien la plataforma de Hackthebox. En el blog, varios compañeros estamos jugando en el mismo y nos gustaría ir publicando varios write-up de máquinas retiradas con objeto de facilitar diferentes soluciones […]

Bitácora del Pentester II – JavaMelody / CVE-2018-12432

Publicado el Publicada en Análisis de vulnerabilidades, Explotación, Pentesting, Pruebas de concepto

Saludos de nuevo conej@s!! Voy a seguir con esta serie de entradas, que como en la anterior: https://www.fwhibbit.es/bitacora-del-pentester-oracle-reports-services-parte-i, hablaré sobre tecnologías de las que puedes beneficiarte a la hora de tú proceso de pentesting xD. También se realizará la explotación de un Cross-Site Scripting, el cual fue reportado al MITRE. Quiero destacar que esta entrada no […]

Smashing Rabbit – Basic ROP. Usando buffer para sobreescritura de EIP apuntando a función que llama a «/bin/bash» (X)

Publicado el 1 comentarioPublicada en Explotación

[Resumen]: Tenemos que explotar un ROP usando un buffer para la sobreescritura de EIP protegido con NX habilitado. [Técnica]: ROP. Usando un buffer para la sobreescritura de EIP apuntando a la función not_called() y ejecutar un /bin/bash protegido con NX habilitado. [Informe]: Recolección de información Primero debemos obtener la información necesaria para realizar la explotación […]