Exploramos las ventajas de instalar honeypots en la red interna de una empresa sin avisar a los empleados, con ejemplos prácticos de honeypots usando Docker y cómo automatizar alertas por email para detectar actividad sospechosa.
Reto CTF que consiste en buscar vulnerabilidades en una máquina Windows. Se exploran puertos, se encuentra una vulnerabilidad en Jenkins y se logra obtener acceso de administrador. La flag se encuentra en un stream de datos oculto.
Se trata de una máquina CTF de Capture The Flag basada en Windows. La vulnerabilidad explotada es la falta de seguridad en un formulario de registro que permite obtener acceso al sistema y escalar privilegios para obtener la flag.
En este reto CTF se escanean todos los puertos disponibles con NMAP y se encuentran los puertos 80 y 22 abiertos. Al acceder a una URL, se descubre una SPA de VueJS. Mediante el uso de herramientas de desarrollo, se encuentran archivos Vue que llaman a una API. Se descubre un subdominio interesante y se realiza fuzzing contra él. Se encuentra una ruta de administración de Strapi y se explota una vulnerabilidad para resetear la contraseña de un usuario válido. Se ejecuta un script de RCE y se obtiene una reverse shell. Se escala privilegios en la máquina y se encuentra un puerto oculto en el localhost. Se utiliza un exploit de Laravel para obtener una reverse shell como usuario root. Se obtiene la flag del sistema.
Reto CTF que consiste en encontrar vulnerabilidades en una máquina virtual. Se detectan puertos abiertos y se encuentra un formulario vulnerable a XSS y una inyección SQL. Se obtiene acceso y se enumeran las flags.
En mi último post, me enfrento al reto CTF de HackTheBox llamado "Antique". A través de un escaneo de puertos, descubro un servicio de gestión de impresoras HP vulnerable. Aprovechando esta vulnerabilidad, consigo acceso al sistema y escalo privilegios para obtener el flag final. Este reto destaca por su simplicidad y la necesidad de investigar el funcionamiento de scripts de Metasploit.
Este texto es un resumen de un CTF en el que se explora la máquina Pandora, que presenta vulnerabilidades como SNMP y una inyección SQL en el software PandoraFMS. Se obtiene acceso a la máquina y se escala privilegios mediante una vulnerabilidad de Path Hijacking en el archivo pandora_backup. Se consigue acceso como usuario root y se recupera la flag.