Posts by Tag

CLI

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

WPA cracking with aircrack-ng

En este post se describe como realizar un ataque a WPA utilizando aircrack-ng desde poner la tarjeta en modo monitor hasta comprobar si la contraseña extraída es válida o es una autenticación errónea del usuario.

Olevba

Herramienta para comprobar si un archivo office tiene macros.

winpeas

Herramienta para enumerar una máquina Windows para efectuar User Pivoting o Privilege Escalation.

whatweb

Herramienta para extraer información de un servicio http, similar a wappalizer en un navegador.

lxd_exploit.sh

Exploit para realizar Privilege Escalation al pertenecer al grupo lxd.

fixgz

Herramienta para recomponer archivos corruptos comprimidos con gzip.

Ebowla

Herramienta para crear un malware genético en base a variables de entorno.

wfuzz

Herramienta fuzzear servicios web.

CeWl

Herramienta para crear un malware genético en base a variables de entorno.

reg.py

Herramienta que sirve para dumpear registros del sistema, proporcionando credenciales válidas..

masscan

Herramienta para descubrir puertos abiertos en segmentos de red grandes.

gpp-decrypt

Herramienta para obtener en texto claro la contraseña de un groups.xml.

BloodHound

Herramienta para listar información de un Active Directory y interpretarla para posibles User Pivotings o Privilege Escalation.

Kerberoasting

El objetivo de Kerberoasting es recolectar tickets TGS para servicios que se ejecutan en nombrede cuentas de usuario en el Active Directory, no de cuentas de ordenador. Así, parte de estos tickets TGS están cifrados con claves derivadas de las contraseñas de los usuarios. Como consecuencia, sus credenciales podrían ser descifradas fuera de línea.

gobuster

Herramienta creada en golang, para fuzzear directorios, subdirectorios y archivos por extensión.

IP-Route

Herramienta para añadir rutas a Linux para acceder a segmentos de red nuevos.

ARPSpoof

Herramienta para realizar envenenamiento arp.

Silver Ticket

El ataque Silver Ticket Attack consiste en craftear un tiket TGS válido mediante la disposición de un ticket NT válido para un usuario que pertenezca al gMSA (Group Managed Service Accounts).

SQLMap

Herramienta que automatiza la explotación y detección de inyecciones SQL

Back to Top ↑

HTB

HTB-Sniper

WriteUp con metodología de la máquina Sniper.

HTB-Wall

WriteUp con metodología de la máquina Wall.

HTB-Bank

WriteUp con metodología de la máquina Bank.

HTB-Reel

WriteUp con metodología de la máquina Reel.

HTB-Static

WriteUp con metodología de la máquina Static.

HTB-Sauna

WriteUp con metodología de la máquina Sauna.

HTB-Reel2

WriteUp con metodología de la máquina Reel2.

HTB-Ghoul

WriteUp con metodología de la máquina Ghoul.

HTB-Fuse

WriteUp con metodología de la máquina Fuse.

HTB-Falafel

WriteUp con metodología de la máquina Falafel.

HTB-Enterprise

WriteUp con metodología de la máquina Enterprise.

HTB-Chainsaw

WriteUp con metodología de la máquina Chainsaw.

HTB-CTF

WriteUp con metodología de la máquina CTF.

HTB-APT

WriteUp con metodología de la máquina APT.

HTB-Brainfuck

WriteUp con metodología de la máquina Brainfuck.

HTB-Lame

WriteUp con metodología de la máquina Lame.

HTB-Active

WriteUp con metodología de la máquina Active.

HTB-Forest

WriteUp con metodología de la máquina Forest.

HTB-Resolute

WriteUp con metodología de la máquina Resolute.

Back to Top ↑

Windows

POP3

Con este servicio podremos listar correos recibidos, proporcionándole credenciales válidas.

winpeas

Herramienta para enumerar una máquina Windows para efectuar User Pivoting o Privilege Escalation.

winrm

Servicio por el cual los usuarios de windows pueden obtener una consola remote proporcionando credenciales.

SNMP

Simple Network Management Protocol es un protocolo utilizado para monitorizar diferentes dispositivos en la red (como routers, switches, impresoras, IoTs…).

reg.py

Herramienta que sirve para dumpear registros del sistema, proporcionando credenciales válidas..

gpp-decrypt

Herramienta para obtener en texto claro la contraseña de un groups.xml.

LDAP

LDAP (Lightweight Directory Access Protocol) es un protocolo de software que permite a cualquier persona localizar organizaciones, individuos y otros recursos como archivos y dispositivos en una red.

RPC

RPC o Remote Process Call. Se utiliza para listar información del Active Directory asi como usuarios y grupos.

SMB

Es un servicio de Microsoft Windows por el cual se compartes diferentes archivos en la red.

Kerberos

Protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

Archivos relevantes para eliminar

A continuación se presentan algunos archivos relevantes que deben considerarse para eliminar después de la realización del ejercicio de Hacking Ético en Linux y Windows.

Back to Top ↑

Active Directory

BloodHound

Herramienta para listar información de un Active Directory y interpretarla para posibles User Pivotings o Privilege Escalation.

Kerberos

Protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

Kerberoasting

El objetivo de Kerberoasting es recolectar tickets TGS para servicios que se ejecutan en nombrede cuentas de usuario en el Active Directory, no de cuentas de ordenador. Así, parte de estos tickets TGS están cifrados con claves derivadas de las contraseñas de los usuarios. Como consecuencia, sus credenciales podrían ser descifradas fuera de línea.

Silver Ticket

El ataque Silver Ticket Attack consiste en craftear un tiket TGS válido mediante la disposición de un ticket NT válido para un usuario que pertenezca al gMSA (Group Managed Service Accounts).

Back to Top ↑

Linux

lxd_exploit.sh

Exploit para realizar Privilege Escalation al pertenecer al grupo lxd.

SNMP

Simple Network Management Protocol es un protocolo utilizado para monitorizar diferentes dispositivos en la red (como routers, switches, impresoras, IoTs…).

Archivos relevantes para eliminar

A continuación se presentan algunos archivos relevantes que deben considerarse para eliminar después de la realización del ejercicio de Hacking Ético en Linux y Windows.

Back to Top ↑

CMS

Joomla

Posibles vectores de ataque al enfrentarse a un Joomla, rutas relevantes y archivos de configuración post-explotación relevantes.

Apache Tomcat

Posibles vectores de ataque al enfrentarse a un Apache Tomcat, rutas relevantes y archivos de configuración post-explotación relevantes.

Wordpress

Posibles vectores de ataque al enfrentarse a un Wordpress, rutas relevantes y archivos de configuración post-explotación relevantes.

Back to Top ↑

Generic

Nmap

Herramienta se utiliza para realizar reconocimiento a nivel de red, tanto de descubrimiento de hosts, como descubrimiento de puertos.

Back to Top ↑

Wifi Hacking

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

WPA cracking with aircrack-ng

En este post se describe como realizar un ataque a WPA utilizando aircrack-ng desde poner la tarjeta en modo monitor hasta comprobar si la contraseña extraída es válida o es una autenticación errónea del usuario.

Back to Top ↑

Port Forwarding

BufferOverFlow (Basic)

He decidido crearme una página para ir publicando todo lo que voy aprendiendo y así si le es útil a alguien más, puede utilizar el contenido, también haré writeups de vez en cuando no tanto con el objetivo de enseñar cómo resolver dicha máquina sino para repasar como la hize, pero lo dicho que si a alguien le es útil, ahí está.

Back to Top ↑

WPA

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

WPA cracking with aircrack-ng

En este post se describe como realizar un ataque a WPA utilizando aircrack-ng desde poner la tarjeta en modo monitor hasta comprobar si la contraseña extraída es válida o es una autenticación errónea del usuario.

Back to Top ↑

BoF

BufferOverFlow (Basic)

He decidido crearme una página para ir publicando todo lo que voy aprendiendo y así si le es útil a alguien más, puede utilizar el contenido, también haré writeups de vez en cuando no tanto con el objetivo de enseñar cómo resolver dicha máquina sino para repasar como la hize, pero lo dicho que si a alguien le es útil, ahí está.

Back to Top ↑

Criptografía

RSA

Cómo funciona el cifrado RSA y utilidades para descifrar.

Back to Top ↑

Aircrack-ng

WPA cracking with aircrack-ng

En este post se describe como realizar un ataque a WPA utilizando aircrack-ng desde poner la tarjeta en modo monitor hasta comprobar si la contraseña extraída es válida o es una autenticación errónea del usuario.

Back to Top ↑

GTFOBins

Back to Top ↑

GTFOBins Explorer

Back to Top ↑

wash

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

Back to Top ↑

reaver

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

Back to Top ↑

bully

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

Back to Top ↑

WPS

WPS Attacks

In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.

Back to Top ↑

wireshark

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

Back to Top ↑

aircrack-ng

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

Back to Top ↑

hostapd-mana

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

Back to Top ↑

hostapd

Rogue AP Attack

I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.

Back to Top ↑