¿Cómo aprobé OSCP a la primera?

Trabajo en el ámbito de seguridad informática algo más de 10 años, y la idea de obtener una certificación de Offensive Security siempre estuvo rondando mi cabeza, lamentablemente, el tiempo que sobra entre el trabajo y los niños no me habían permitido iniciar este camino.  El 29 de octubre escribí este post, para tener una linea de tiempo de mi inicio de preparación sin estar seguro de que me enrolaría o no.  Pasado eso inicié con la resolución de máquinas en la plataforma Hack The Box. A partir de ahí no paré, llegando a resolver cerca de 20 máquinas no retiradas…

Writeup Traceback Hack the Box

Resumen: Traceback parte de estar comprometida, tiene ya una shell reversa instalada, por lo que el punto de apoyo consiste básicamente en identificar donde está la WebShell. El resto de la máquina depende mucho de más enumeración de privilegios, permisos y procesos. Punto de Apoyo: Todo parte con una enumeración de puertos básica, en el puerto 80 existe una aplicación web que al momento de revisar el código fuentes se puede ver este comentario. <!–Some of the best web shells that you might need ;)–> Si se busca eso en internet, se llega a este sitio. https://github.com/TheBinitGhimire/Web-Shells Con esa información…

Writeup Book Hack The Box

Resumen: Aprovechando el ataque denominado SQL Truncation se pudo acceder como admin a la aplicación. Con este acceso y una vulnerabilidad XSS se accedió a información que permitió obtener un terminal con un usuario de bajos privilegios. Para la escalada se utilizó una vulnerabilidad en logrotate. Punto de Apoyo Inicial Con algo de enumeración se llega a una aplicación web que tiene un login. Se creó una cuenta de un usuario test, una vez iniciado sesión se pudo determinar que el correo de admin es [email protected]. Este sitio permite la creación de un usuario, pero al momento de crearlo, el…

Writeup Forwardslash Hack The Box

Resumen Aprovechando la vulnerabilidad de Local File Inclusion, se pudo conocer una credencial de bajos privilegios, con esta y la explotación de un binario se pudo leer archivos que contenían otra credencial que permitió acceder con un usuario con el privilegio de acceder a una imagen de disco cifrada. Con Rockyou y Python se pudo obtener la clave para descifrar de la imagen de disco y acceder a la id_rsa de root. Punto de Apoyo Todo empieza con una enumeración convencional con NMAP. Con gobuster vemos que hay un archivo note.txt http://forwardslash.htb/note.txt Chiv habla de un sitio de backup, para…

Writeup Servmon Hack The Box

Resumen: Aprovechando un acceso a un ftp anónimo, se pudo llegar a obtener credenciales, con estas, se logró acceso a la máquina con un usuario limitado. Una vez dentro y aprovechando una vulnerabilidad en el servicio NSClient++ se pudo obtener acceso SYSTEM. Punto de Apoyo Inicial Enumeración convencional con nmap. Acceso a ftp anónimo. En los archivos del ftp anónimo se pudo ver el siguiente mensaje: Nathan, I left your Passwords.txt file on your Desktop. Please remove this once you have edited it yourself and place it back into the secure folder. Regards Obteniendo Usuario Por lo que aprovechando este…

Writeup Resolute Hack the Box

Resumen Aprovechando la posibilidad de enumerar usuarios con rpcclient se pudo obtener credenciales para el punto de apoyo. Posteriormente con la enumeración de directorios y con credenciales quemadas en un script se accedió con privilegios de DNSAdmin. Con este privilegio se envenenó el servicio DNS para que al iniciar se pueda obtener una shell reversa con privilegios de Administrator. Enumeración Iniciamos con la enumeración básica con nmap. nmap -p- –open -T5 -v -oG allPorts -n resolute.htb nmap -p$(cat allPorts | grep -oP ‘\d{2,5}/open’ | awk ‘{print $1}’ FS=»/» | xargs | tr ‘ ‘ ‘,’) -sC -sV -oN targeted resolute.htb…

Apuntes de mi preparación para la certificación OSCP (Buffer Overflow)

Hay muchas reseñas del exámen para la certificación OSCP que señalan a BoF como un tema aprender y va fijo en el examen. Es por esto que es algo en lo que quiero concentrar mi esfuerzo en aprender.  A continuación todos los apuntes que tomé con respecto a este tema.  Para revisar conceptos us’e el reto 0xDiablos de Hack The Box que está en la sección de pwn. Al iniciar el analisis de un binario es recomendable el uso checksec. Que nos reportar’a las protecciones que tiene el binario. De la salida se puede decir lo siguiente: RELRO: Esta protección…

Apuntes de mi preparación para la certificación OSCP (Active Directory)

Active Directory: Para este tema en particular estaré usando la máquina Forest de Hack The Box, en la ejecución de varias técnicas que permitirán comprometer un AD. Estas técnicas no necesariamente son aplicadas en la resolución de la máquina.  Máquina de Práctica: Forest de Hack the Box.  Acceso: psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:32693b11e6aa90eb43d32c72a07ceea6 [email protected] Obtención de Información de la manera tradicional: net usernet user /domainnet user moyapj /domainnet groupnet group /domain Obtención de información con PowerShell Obtener Información del Dominio: PS C:\Windows\system32> [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain() Con el uso de herramientas: Powerview.ps1 Esta herramienta se puede descargar de aquí. Es parte de todas las herramientas…

Motores de búsqueda para bug hunters y red teamers.

Es una práctica muy útil analizar el segmento de nuestra empresa desde buscadores como estos, ya que nos permitirá identificar fallos, vulnerabilidades y malas configuraciones relacionados con la publicación de servicios al internet. A continuación una lista de buscadores para bug hunters o red teamers. https://censys.io https://www.shodan.io https://viz.greynoise.io/table https://zoomeye.org https://fofa.so https://app.binaryedge.io https://hunter.io https://wigle.net https://ghostproject.fr https://grep.app https://crt.sh

Writeup Obscurity Hack the Box

Punto de Apoyo Incial nmap -p- -T5 –open obscurity.htb Some closed ports may be reported as filtered due to –defeat-rst-ratelimit PORT     STATE SERVICE 22/tcp   open  ssh 8080/tcp open  http-proxy Nmap done: 1 IP address (1 host up) scanned in 164.29 seconds nmap -sV -sC -p 8080 obscurity.htb Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-01 19:24 -05 Nmap scan report for obscurity.htb (10.10.10.168) Host is up (0.18s latency). PORT     STATE SERVICE    VERSION 8080/tcp open  http-proxy BadHTTPServer | fingerprint-strings:  |   GetRequest, HTTPOptions:  |     HTTP/1.1 200 OK |     Date: Mon, 02 Dec 2019 00:24:06 |     Server: BadHTTPServer |     Last-Modified: Mon, 02 Dec…