Posts by Year

2022

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

WPA cracking with aircrack-ng

En este post se describe como realizar un ataque a WPA utilizando aircrack-ng desde poner la tarjeta en modo monitor hasta comprobar si la contraseña extraída es válida o es una autenticación errónea del usuario.

Joomla

Posibles vectores de ataque al enfrentarse a un Joomla, rutas relevantes y archivos de configuración post-explotación relevantes.

Apache Tomcat

Posibles vectores de ataque al enfrentarse a un Apache Tomcat, rutas relevantes y archivos de configuración post-explotación relevantes.

Back to Top ↑

2021

HTB-Sniper

WriteUp con metodología de la máquina Sniper.

HTB-Wall

WriteUp con metodología de la máquina Wall.

HTB-Bank

WriteUp con metodología de la máquina Bank.

POP3

Con este servicio podremos listar correos recibidos, proporcionándole credenciales válidas.

Olevba

Herramienta para comprobar si un archivo office tiene macros.

HTB-Reel

WriteUp con metodología de la máquina Reel.

winpeas

Herramienta para enumerar una máquina Windows para efectuar User Pivoting o Privilege Escalation.

whatweb

Herramienta para extraer información de un servicio http, similar a wappalizer en un navegador.

lxd_exploit.sh

Exploit para realizar Privilege Escalation al pertenecer al grupo lxd.

fixgz

Herramienta para recomponer archivos corruptos comprimidos con gzip.

Ebowla

Herramienta para crear un malware genético en base a variables de entorno.

HTB-Static

WriteUp con metodología de la máquina Static.

HTB-Sauna

WriteUp con metodología de la máquina Sauna.

HTB-Reel2

WriteUp con metodología de la máquina Reel2.

HTB-Ghoul

WriteUp con metodología de la máquina Ghoul.

HTB-Fuse

WriteUp con metodología de la máquina Fuse.

HTB-Falafel

WriteUp con metodología de la máquina Falafel.

HTB-Enterprise

WriteUp con metodología de la máquina Enterprise.

HTB-Chainsaw

WriteUp con metodología de la máquina Chainsaw.

HTB-CTF

WriteUp con metodología de la máquina CTF.

HTB-APT

WriteUp con metodología de la máquina APT.

wfuzz

Herramienta fuzzear servicios web.

RSA

Cómo funciona el cifrado RSA y utilidades para descifrar.

CeWl

Herramienta para crear un malware genético en base a variables de entorno.

winrm

Servicio por el cual los usuarios de windows pueden obtener una consola remote proporcionando credenciales.

Nmap

Herramienta se utiliza para realizar reconocimiento a nivel de red, tanto de descubrimiento de hosts, como descubrimiento de puertos.

Wordpress

Posibles vectores de ataque al enfrentarse a un Wordpress, rutas relevantes y archivos de configuración post-explotación relevantes.

HTB-Brainfuck

WriteUp con metodología de la máquina Brainfuck.

HTB-Lame

WriteUp con metodología de la máquina Lame.

SNMP

Simple Network Management Protocol es un protocolo utilizado para monitorizar diferentes dispositivos en la red (como routers, switches, impresoras, IoTs…).

reg.py

Herramienta que sirve para dumpear registros del sistema, proporcionando credenciales válidas..

masscan

Herramienta para descubrir puertos abiertos en segmentos de red grandes.

gpp-decrypt

Herramienta para obtener en texto claro la contraseña de un groups.xml.

HTB-Active

WriteUp con metodología de la máquina Active.

LDAP

LDAP (Lightweight Directory Access Protocol) es un protocolo de software que permite a cualquier persona localizar organizaciones, individuos y otros recursos como archivos y dispositivos en una red.

HTB-Forest

WriteUp con metodología de la máquina Forest.

BloodHound

Herramienta para listar información de un Active Directory y interpretarla para posibles User Pivotings o Privilege Escalation.

RPC

RPC o Remote Process Call. Se utiliza para listar información del Active Directory asi como usuarios y grupos.

SMB

Es un servicio de Microsoft Windows por el cual se compartes diferentes archivos en la red.

Kerberos

Protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

Kerberoasting

El objetivo de Kerberoasting es recolectar tickets TGS para servicios que se ejecutan en nombrede cuentas de usuario en el Active Directory, no de cuentas de ordenador. Así, parte de estos tickets TGS están cifrados con claves derivadas de las contraseñas de los usuarios. Como consecuencia, sus credenciales podrían ser descifradas fuera de línea.

HTB-Resolute

WriteUp con metodología de la máquina Resolute.

gobuster

Herramienta creada en golang, para fuzzear directorios, subdirectorios y archivos por extensión.

IP-Route

Herramienta para añadir rutas a Linux para acceder a segmentos de red nuevos.

ARPSpoof

Herramienta para realizar envenenamiento arp.

Silver Ticket

El ataque Silver Ticket Attack consiste en craftear un tiket TGS válido mediante la disposición de un ticket NT válido para un usuario que pertenezca al gMSA (Group Managed Service Accounts).

SQLMap

Herramienta que automatiza la explotación y detección de inyecciones SQL

Chisel

Explicación de como utilizar la herramienta chisel para realizar port forwarding.

BufferOverFlow (Basic)

He decidido crearme una página para ir publicando todo lo que voy aprendiendo y así si le es útil a alguien más, puede utilizar el contenido, también haré writeups de vez en cuando no tanto con el objetivo de enseñar cómo resolver dicha máquina sino para repasar como la hize, pero lo dicho que si a alguien le es útil, ahí está.

Archivos relevantes para eliminar

A continuación se presentan algunos archivos relevantes que deben considerarse para eliminar después de la realización del ejercicio de Hacking Ético en Linux y Windows.

Back to Top ↑