Hacking

  • 📆 Publicado el
    Recientemente obtuve la certificación eJPT, una de las certificaciones más reconocidas en el pentesting. El examen consta de 20 preguntas tipo test y se centra en ataques a redes y vulnerabilidades. Es recomendable para aquellos que deseen adentrarse en el mundo de la ciberseguridad.
  • 📆 Publicado el
    En este reto CTF se escanean todos los puertos disponibles con NMAP y se encuentran los puertos 80 y 22 abiertos. Al acceder a una URL, se descubre una SPA de VueJS. Mediante el uso de herramientas de desarrollo, se encuentran archivos Vue que llaman a una API. Se descubre un subdominio interesante y se realiza fuzzing contra él. Se encuentra una ruta de administración de Strapi y se explota una vulnerabilidad para resetear la contraseña de un usuario válido. Se ejecuta un script de RCE y se obtiene una reverse shell. Se escala privilegios en la máquina y se encuentra un puerto oculto en el localhost. Se utiliza un exploit de Laravel para obtener una reverse shell como usuario root. Se obtiene la flag del sistema.
  • 📆 Publicado el
    En mi último post, me enfrento al reto CTF de HackTheBox llamado "Antique". A través de un escaneo de puertos, descubro un servicio de gestión de impresoras HP vulnerable. Aprovechando esta vulnerabilidad, consigo acceso al sistema y escalo privilegios para obtener el flag final. Este reto destaca por su simplicidad y la necesidad de investigar el funcionamiento de scripts de Metasploit.
  • 📆 Publicado el
    En este post hablo sobre la técnica de SQL Injection, un tipo de ciberataque que se aprovecha de las vulnerabilidades de sistemas que utilizan bases de datos. Exploro cómo un hacker puede insertar código malicioso en un formulario y tener acceso a información protegida. También proporciono enlaces para prevenir estas vulnerabilidades en diferentes lenguajes de programación.
  • 📆 Publicado el
    Este texto es un resumen de un CTF en el que se explora la máquina Pandora, que presenta vulnerabilidades como SNMP y una inyección SQL en el software PandoraFMS. Se obtiene acceso a la máquina y se escala privilegios mediante una vulnerabilidad de Path Hijacking en el archivo pandora_backup. Se consigue acceso como usuario root y se recupera la flag.