Iniciamos con un escaneo de puertos para saber sobre que servicio iniciaremos nuestras pruebas de seguridad.


Iniciamos con el clásico escaneo de puertos, para identificar los puertos abiertos. Una vez que tenemos la lista de puertos abiertos analizamos el resultados e iniciamos las pruebas.


Seguimos con los retos de Hackthebox.

Primero iniciamos con un reconocimiento de puertos, para saber que servicios tiene habilitado el host remoto, de esta forma sabremos por donde empezar.

nmap -sC -sV -Pn 10.10.10.191 -oN blunder.nmap


Forense, un área que no toco muy seguido pero este reto parece interesante, nos facilitan 2 archivos

  • auth.json
  • syslog

Buscando en google encontré un script en python usbrip.

Algo que no sabia es sobre los eventos de USB, pero me toco aprender un poco y se puede tener reglas y logs sobre los dispositivos USB en un sistema linux. (la herramienta es solo para linux)

Al inicio fue algo confuso los comandos pero luego fui entendiendo un poco.

# Se puede sacar una tabla con el historial de los eventos de USB.
usbrip events history -f syslog
# El comando…


Un portal muy simple al que realize fuzzing de directorios y archivo pero nada interesante.

Revisando el html encontré algunos comentarios y entre todo eso encontré un archivo interesante “portfolio.php?id=1”, aquí ya puedo probar sqlinjection o fuzzear el valor para ver el contenido.

Validando con SQLMAP el portal es vulnerable a sqlinjection.

Extrayendo los datos de la tabla de usuarios, vemos un usuario y 1 contraseña, por esta ocacion me puse a hacer fuerza bruta, pero mala opción porque tardo demasiado y no sirvió de nada. (Pero dejo el portal que identifica el tipo de hash)


Un reto sencillo que pide enviar una cadena de texto en md5 en un tiempo determinado.

#!/usr/bin/env python3from bs4 import BeautifulSoup
import requests
import hashlib
r = requests.get("http://docker.hackthebox.eu:30323/")
html = r.text
cookie = r.cookies
soup = BeautifulSoup(html, 'html.parser')
string = soup.h3md5_text = hashlib.md5(string.get_text().encode('utf-8')).hexdigest()
print(md5_text)
data= {'hash':md5_text}
q = requests.post("http://docker.hackthebox.eu:30323/", data = data, cookies=cookie)
print(q.text)

Ahora solo toca ejecutarlo y poder ver el flag para este reto.


Iniciamos con un clásico escaneo de puertos para saber que servicios que están corriendo este host.


Sigamos con los retos.

Primero iniciamos con un reconocimiento de puertos, para saber que servicios tiene habilitado el host remoto, de esta forma sabremos por donde empezar.

nmap -sC -sV -Pn 10.10.10.187 -oN admirer.nmap


Uno de los grandes problemas al realizar pentesting o pruebas de seguridad es tener todas las herramientas.

Docker nos ayuda a tener ambientes donde podemos tener diferentes herramientas sin tener que pelear con diferentes librerías o dependencias que necesitan ciertas herramientas.

Docker

Necesitamos instalar docker en nuestros sistema Linux, tenemos las instrucciones para diferentes distribuciones linux.

Conocimientos previos.

Para empezar necesitamos saber los comandos básicos de docker.

docker login

docker ps

docker ps -a

docekr rm <id_image>

docker logs <id_image>

docker inspect

docker-compose ps

docker-compose up

docker-compose down

Herramientas para pentesting

Al trabajar con diferentes herramientas para realizar muchas pruebas a diferentes entornos necesitamos instalar sus…


Llevo mucho tiempo realizando análisis de seguridad (pentesting) y BugBounty’s a aplicaciones Web , y entre estas me encontré portales que hacen uso de Javascript, AngularJS, ReactJS y VueJS, frameworks muy interesante que dan grandes funcionalidades para el lado del cliente y esto hace que también se pueda encontrar errores de seguridad. Algo que me llamo la atención es la divulgación de información y el mal manejo de sesiones, pero vamos paso a paso para ir entendiendo.

Que son estos frameworks?

Para no buscar definiciones mejor veamos los portales oficiales.

Al utilizar alguno de estos frameworks estos generan uno o varios archivos de extencion…

Cristhian Lima.

CEH, CyberSecurity Researcher,Ethical Hacker, GNU/Linux Lover.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store