Recent Posts

Ica1 - VulnHub

Ica-1 es una máquina vulnerable de VulnHub que presenta una vulnerabilidad que nos permite visualizar archivos críticos de la configuración a través de la base de datos MySQL. Una vez dentro de la base de datos, identificamos una tabla que contiene usuarios y contraseñas, que exploramos con Hydra para verificar la validez de las credenciales. La escalada de privilegios se basa en un mal manejo al llamar a programas.

IMF - VulnHub

IMF es una máquina disponible en VulnHub que presenta una vulnerabilidad de carga de archivos, lo que permite la ejecución de código PHP. Posteriormente, la escalada de privilegios se basa en una vulnerabilidad de código que posibilita el desbordamiento del búfer, otorgándonos acceso a una shell como usuario root.

Corrosion2 - VulnHub

Corrosion2, una máquina vulnerable de VulnHub, presenta una vulnerabilidad que expone un archivo zip con archivos de configuración. Aprovechamos uno de esos archivos para ingresar a Tomcat y obtener acceso. Posteriormente, la escalada de privilegios se produce debido a la reutilización de contraseñas y una gestión deficiente de los permisos en archivos

ImpereBreakout - VulnHub

Impere-breakout es una máquina vulnerable en VULNHUB. En este escenario, nos enfrentamos a una contraseña ofuscada mediante lenguaje esotérico. Posteriormente, nuestro objetivo es descubrir un usuario correspondiente a la contraseña encontrada. En este proceso, utilizaremos rpcclient para identificar un usuario válido.Después, aprovecharemos la capacidad (capability) cap_dac_read_search para acceder como usuario root.

Symfonos6 - VulnHub

Symfonos6, una máquina vulnerable en VulnHub, presenta una vulnerabilidad XSS que nos habilita para crear un usuario con privilegios elevados, que permite ver un sector en el que se aloja credenciales válidas para gitea. Posteriormente, aprovechamos los hooks para la ejecución de comandos. Una vez dentro del sistema, accedemos con las credenciales de ‘achilles’, ya que se reutilizan contraseñas. La escalada a root se logra debido a una configuración incorrecta de los permisos en el archivo sudoers.

Symfonos5 - VulnHub

Symfonos5, una máquina vulnerable de VulnHub, presenta una vulnerabilidad de inyección LDAP que pudimos eludir en el inicio de sesión. Luego, a través de una vulnerabilidad de inclusión local de archivos (LFI), conseguimos obtener credenciales que nos permitieron autenticarnos en el servicio LDAP expuesto. Tras analizar el servicio, identificamos credenciales que utilizamos para iniciar sesión como el usuario ‘zeus’ a través de SSH. La escalada de privilegios se logró directamente a root mediante un error en la configuración de sudoers, al incluir una aplicación que nos proporcionó una shell.

Symfonos3 - VulnHub

Symfonos3, una máquina virtual de Vulnhub, presenta una vulnerabilidad conocida como Shellshock que nos permitió obtener acceso al sistema. Para la escalada de privilegios, iniciamos como cerberus y nos infiltramos con el usuario ‘hades’ al interceptar el tráfico de la máquina. Posteriormente, logramos la escalación a root aprovechando un error de permisos en una biblioteca de Python, también conocido como librari hijacking.

Symfonos2 - VulnHub

Symfonos2 es una máquina vulnerable de la plataforma vulnhub.Que se centra en un servicio SAMBA que filtra información de un usuario del sistema, por lo que se procede a inicializar fuerza bruta, ya que el usuario contiene credenciales débiles. Seguido de una escalada de privilegios de 2 fases, La primera es dirigida a cronos que tiene inicializado un servicio web corriendo “librenms” que es vulnerable a ejecución de código. La segunda fase es al usuario root desde el usuario cronos que posee privilegios para ejecutar mysql como “root”.

Symfonos1 - VulnHub

Symfonos 1 es una máquina que contempla una vulnerabilidad llamada LFI(Local File Inclusion) que nos permite ganar acceso remoto a la máquina. Luego la escalada de privilegios es directamente a root por una mala configuración de permisos de archivos y una forma incorrecta de llamar al archivo “curl”.

Mercy - VulnHub

En un escenario de pentesting en la máquina virtual ‘Mercy’ de Vulnhub, se explotó una vulnerabilidad de credenciales débiles en el servicio SMB. Una vez dentro, se obtuvieron datos de ‘Knocking.conf’ para acceder al puerto HTTP, donde se encontró una vulnerabilidad de inclusión de archivos locales (LFI) en RIPS. Esto permitió el acceso al archivo ‘tomcat-users.xml’ con credenciales de Tomcat, facilitando la escalada de privilegios a la cuenta ‘root’ debido a una mala configuración.