Netmon - Hack The Box - ESP
En la máquina de hoy Netmon veremos la criticidad de una mala configuración de un servidor FTP el cual nos permitirá obtener archivos del sistema como backups de configuración, documentos, etc… Obtendremos las credenciales de la aplicación web a vulnerar en el archivo de configuración, y explotaremos una vulnerabilidad pública CVE-2018-9276 que nos dará RCE agregando un usuario administrador en el sistema.
Hoy veremos la máquina easy Jerry, la cual tiene montado un servidor web con TomCat, conseguiremos acceder al Manager App mediante la obtención de credenciales haciendo reconocimiento web, desplegaremos una aplicación .War que contendrá una reverse shell, dándonos acceso como administrador del sistema.
A partir del día de hoy empezaré a realizar un write up de forma periódica de las máquinas retiradas de Hack the Box, es el turno de Lame, una máquina easy donde ganaremos acceso al sistema con permisos root explotando una vulnerabilidad de samba CVE-2007-2447.
En este write up veremos la segunda máquina del starting point tier 0 Fawn, basicamente nos conectaremos por ftp mediante el login anonymous y nos descargaremos la flag en nuestro equipo.
En este post vamos a comenzar con las máquinas del starting point del tier 0, la primera es Meow y será la elegida para este primer write up. Me voy a centrar en el proceso de explotación ya que exiten diferentes preguntas las cuales no aportan elementos de valor, en el caso de que sean indispensables para llevar acabo la explotación citaré los recursos en el proceso.
En este post vamos a realizar el ctf de la máquina Dina 1.0.1, utilizaremos técnicas de reconocimiento, fuerza bruta, una vulnerabilidad que explota un formulario con el cual conseguiremos RCE, y escalada de privilegios a través de sudo.
La máquina elegida para este write up será Hackeable_II, una máquina sencilla, pero entretenida. Esta refuerza puntos básicos del hacking, como el reconocimiento basico con nmap, enumeración de directorios web, el uso de ftp vía Anonymous, establecimiento de una revershell entre el servidor y el atacante, crackeo de hashes con Jonh y escalada de privilegios por sudo.
El día 21-06-2022 tuvo lugar la presentación de mi TFG sobre la emulación y hacking en redes ot, donde explico como desplegar y emular en la red un PLC y un SCADA opensource usando los softwares OpenPLC y SCADABR. El TFG culmina con una demostración de ataque a OpenPLC en un entorno controlado
Mi nombre es Luis Miranda Sierra y estoy titulado en ASIR, tengo como objetivo volverme un experto en la ciberseguridad, enfocado hacia el pentesting y ethical hacking. Mi prioridad principal es aprender para poder evolucionar de forma profesional en este sector.