How to create a vulnerable Windows 7 Machine for Eternalblue
Learn how to create a vulnerable Windows 7 machine for your lab, so you can test and exploit the Eternalblue vulnerability.
ms17-010 windows7 vmware eternalblueLearn how to create a vulnerable Windows 7 machine for your lab, so you can test and exploit the Eternalblue vulnerability.
ms17-010 windows7 vmware eternalblueReport for a SQL Injection vulnerability found on Sourcecodester Employee Management System using PHP and MySQL v1.0
cve sqliThis is a very easy room for beginners. However, we are going to resolve it step by step, learning about code review and the IDOR vulnerability.
code idorEsta máquina forma parte del apartado final del path. Se trata de una máquina Linux que deberemos rootear con el objetivo de obtener en el proceso un total de tres flags. Sin embargo, tiene un problema a mi parecer que veremos al momento de obtener acceso.
wordpress xmlrpc bruteforce tty nmap suidEsta room es un laboratorio de práctica para aprender comandos y scripting de Powershell, entendiendo cómo funciona su sintaxis y cómo nos puede ayudar en la fase de enumeración.
powershell scripting windowsEsta máquina sigue el apartado del Buffer Overflow del path. Es un sistema Linux que ejecuta un servicio .exe con ayuda de Wine. Para escalar privilegios, tenemos un permiso SUDO, pero por un error de su servidor terminamos aprendiendo también BoF en Linux.
fuzzing overflow immunity debugger mona linux wine badchars scripting sudo manual aslr ret2libcEsta máquina sigue el apartado del Buffer Overflow del path. Se trata de una máquina Windows con un servicio que hay que explotar con un buffer overflow. Posteriormente escalaremos privilegios descifrando una database de contraseñas de un navegador web.
fuzzing overflow immunity debugger mona windows badchars scripting firefox pivoting psexecEsta máquina sigue el apartado del Buffer Overflow del path. Se trata de una máquina Windows donde tenemos un servicio corriendo, el cual debemos analizar y crear el script para su explotación.
fuzzing brainstorm overflow immunity debugger mona windows badchars scriptingEsta etapa del path consiste en aprender y practicar el buffer overflow de sistemas Windows. La primera room consta de un binario especialmente creado para practicar el buffer overflow de cara a la certificación OSCP por medio de 10 ejercicios. En este manual solo lo realizaremos para uno de ellos.
fuzzing bof overflow immunity debugger mona windows badchars scriptingLa última máquina de esta etapa es similar a la anterior; se trata de un challenge para poner en práctica todo lo aprendido hasta el momento. Se trata de una máquina Linux con, al parecer, solo un camino para ser comprometida.
wordpress brute force xmlrpc reverse shell horizontal pivoting docker jenkins scripting port forwardingAcercándonos al final de este apartado del path, nos encontramos con dos máquinas desafío para poner en práctica todo lo aprendido hasta el momento. La primera es una máquina Windows que cuenta con dos vías de acceso, y será nuestro deber como pentesters descubrir todas sus vulnerabilidades.
smb base64 http aspx server 2016 printspoofer eternalromanceRetomando nuevamente el pentesting, y siguiendo con el path Offensive Security de TryHackMe, hoy toca realizar la máquina Overpass 2 - Hacked. Esta máquina es guiada en el sentido de seguir instrucciones, pero no dice cómo hacerlo. Trataremos de darle solución.
Wireshark pcap cracking code analysis backdoor ssh suid bashHe estado inactivo desde hace cinco meses, pero no pasaron en balde. Durante este tiempo aprendí desarrollo web y me certifiqué en AZ-900
AZ-900 Azure NodeJS HTML CSS Javascript Microsoft LaunchXNuevamente nos moveremos de TryHackMe para intentar comprometer máquinas hechas por la comunidad. En este caso, la máquina Inoculation de ReadySetExploit nos permitirá aprender otro modo de explotar una SQLi.
SQLi Burpsuite Python library hijackingLa máquina Daily Bugle es una máquina Linux cuyas instrucciones ya son menos precisas y deberemos emplear todo nuestro conocimiento y habilidades para lograr comprometerla, hacer un user pivoting horizontal y, posteriormente, uno vertical.
Joomla SQLi Hashcat yum CVE-2017-8917 horizontal user pivotingCC: Pen Testing es un room de TryHackMe que te permite adquirir ciertos conocimientos básicos sobre el procedimiento del pentesting en una máquina. Vamos a resolver la máquina que viene al final del room a modo de examen final, la cual es bastante sencilla.
Fuzzing Cracking SSH Sudo SuPara variar un poco, decidimos intentar una máquina bastante sencilla de la plataforma VulnHub, esto luego de que haya sido recomendada por el canal de YouTube I.T Security Labs.
qdPM MySQL Base64 Hydra SSH SUID Path HijackingLa máquina Skynet es una máquina Linux que requerirá de una buena enumeración inicial y análisis de servicios en busca de una vía potencial de acceso y, posteriormente, una investigación sobre un nuevo método para escalar privilegios.
SMB Fuzzing BurpSuite Intruder Cuppa RFI tar wildcard CVE-2017-7692La máquina GameZone nos permitirá practicar inyección SQL y será necesaria una enumeración bastante exhaustiva para poder escalar privilegios.
SQLi SSH PortForwarding Webmin CVE-2012-2982La máquina HackPark es una máquina Windows que en TryHackMe piden resolver por medio de Metasploit y de manera manual. Ambas resoluciones se hacen de una forma en la plataforma, sin embargo, aquí lo resolveremos de la manera no intencionada para repasar conceptos de máquinas anteriores.
Blog Writeup Guía WalkthroughLa máquina Alfred es una máquina Windows que en TryHackMe piden resolver por medio de Metasploit. Evidentemente lo haremos del modo manual y aprenderemos un par de cosas
Blog Writeup Guía WalkthroughHoy toca comprometer la máquina Steel Mountain, una máquina Windows que en TryHackMe piden resolver por medio de Metasploit y de manera manual. Como de costumbre, solo haremos el modo manual.
Blog Writeup Guía WalkthroughSiguiendo con el path Offensive Pentesting de TryHackMe, hoy nos toca resolver la máquina Kenobi, la cual requiere de una buena enumeración y un poco de intuición.
Blog Writeup Guía WalkthroughDespués de mucho tiempo, volvemos con la resolución de máquinas. En esta ocasión es la primera máquina del Path Offensive Pentesting de TryHackMe, Vulnvertisy. Una máquina muy sencilla para iniciar el path.
Blog Writeup Guía WalkthroughSiguiendo con el path Offensive Pentesting de TryHackMe, ahora nos toca comprometer la máquina Blue. Esto se realizará sin ayuda de Metasploit ejecutando el exploit EternalBlue de manera «manual».
Blog Writeup Guía WalkthroughResolución de la máquina Cap la cual figura en la plataforma con un nivel de dificultad Easy.
Blog Writeup Guía WalkthroughResolución de la máquina Silo la cual figura en la plataforma con un nivel de dificultad Medium, aunque veremos que es una máquina muy fácil.
Blog Writeup Guía WalkthroughResolución de la máquina Bastion la cual figura en la plataforma con un nivel de dificultad Easy
Blog Writeup Guía WalkthroughResolución de la máquina DevOops, la cual figura en la plataforma con un nivel de dificultad Medium (aunque podría catalogarla como una máquina Easy).
Blog Writeup Guía WalkthroughResolución de la máquina TarTarSauce, la cual figura en la plataforma con un nivel de dificultad Medium.
Blog Writeup Guía WalkthroughResolución de la máquina ServMon, la cual figura en la plataforma con un nivel de dificultad Easy (aunque la escalada la catalogaría como Medium por la condición en la que está la máquina).
Blog Writeup Guía WalkthroughResolución de la máquina Knife, la cual figura en la plataforma con un nivel de dificultad Easy.
Blog Writeup Guía WalkthroughResolución de la máquina Jerry, la cual figura en la plataforma con un nivel de dificultad Easy.
Blog Writeup Guía WalkthroughResolución de la máquina Active, la cual figura en la plataforma con un nivel de dificultad Easy.
Blog Writeup Guía WalkthroughRegresé, de nuevo con writeups de máquinas en HackTheBox. En esta ocasión, estaremos resolviendo la máquina Control, la cual figura en la plataforma con un nivel de dificultad Hard.
Blog Writeup Guía WalkthroughContinuamos esta introducción por el Buffer Overflow, ahora con con la resolución del ejercicio stack2, empleando todo lo que hemos aprendido hasta ahora.
Blog Buffer Overflow Guía ExploitingProtostar es un hacker que desarrolló una máquina virtual con ejercicios para entender el exploiting de binarios en Linux. Iniciamos esta introducción con la resolución de sus ejercicios stack0 y stack1.
Blog Buffer Overflow Guía ExploitingWriteup de la máquina Kioptrix Nivel 2 de la plataforma Vunlhub. Nota: Puede incluir fallos y rabbit holes, los cuales se especifican, con el objetivo de que el lector no cometa los mismos errores que yo. Se recomienda leer el artículo completo antes de seguirlo al pie de la letra.
Vulnhub Writeup GuiaWriteup de la máquina Kioptrix Nivel 1 de la plataforma Vunlhub. Nota: Puede incluir fallos y rabbit holes, los cuales se especifican, con el objetivo de que el lector no cometa los mismos errores que yo. Se recomienda leer el artículo completo antes de seguirlo al pie de la letra.
Vulnhub Writeup GuiaStegoRecover es un script que permite recuperar, por medio de fuerza bruta, la contraseña con la que se ocultó información en una imagen empleando la herramienta steghide.
Scripts BruteForce Steghide EsteganografíaWriteup de la máquina Lame de la plataforma HackTheBox. Nota: Puede incluir fallos y rabbit holes, los cuales se especifican, con el objetivo de que el lector no cometa los mismos errores que yo. Se recomienda leer el artículo completo antes de seguirlo al pie de la letra.
HackTheBox Writeup GuiaWriteup de la máquina Agent Sudo de la plataforma TryHackMe. Nota: Puede incluir fallos y rabbit holes, los cuales se especifican, con el objetivo de que el lector no cometa los mismos errores que yo en un futuro. Se recomienda leer el artículo completo antes de seguirlo al pie de la letra.
TryHackMe Writeup Guia