eWPT - eLearnSecurity - ESP
Reseña de la certificación eWPT, compratiendo mi experiencia tanto en el examen como en la fase de preparación.
Certification eLearnSecurity Review Pentesting eWPTReseña de la certificación eWPT, compratiendo mi experiencia tanto en el examen como en la fase de preparación.
Certification eLearnSecurity Review Pentesting eWPTReseña de la certificación eCPPT, compratiendo mi experiencia tanto en el examen como en la fase de preparación.
Certification eLearnSecurity Review Pentesting eCPPTEl pasado 12 de noviembre me certifiqué como eJPT, me gustaría compartir mi experiencia por si puede ayudar a la comunidad.
Certification eLearnSecurity Review Pentesting eJPTEn este post realizaremos el write up de la máquina Nibbles. Tocaremos los conceptos de fuzzing, credenciales por defecto, explotación de la vulnerabilidad Arbitrary File Upload (CVE-2015-6967) y escalaremos privilegios mediante la modificación de un script, ejecutándolo con sudo.
Credentials guessing Arbitrary file upload CVE-2015-6967 Sudo -lEn este post realizaremos el write up de la máquina Cap. Tocaremos los conceptos de fuzzing, scripting en python, análisis de paquetes .pcap, conexión por ftp, ssh y escalaremos privilegios abusando de las capabilities.
Wireshark Pcap FTP Python CapabilitiesEn este post realizaremos el write up de la máquina Devel. Tocaremos los conceptos de conexión por ftp con las credenciales anonymous:anonymous, crearemos una reverse shell en formato aspx utilizando msfvenom y escalaremos privilegios a través de la vulnerabilidad CVE-2011-1249 bautizada como MS11-046.
FTP Anonymous ASPX Msfvenom CVE-2011-1249 MS11-046En este post realizaremos el write up de la máquina Optimum. Tocaremos los conceptos de null byte injection, scripting en python, powershell básica enfocada a pentesting, explotación de las siguientes vulnerabilidades: para la intrusión CVE-2014-6287 y en la escalada de privilegios CVE-2016-0099 bautizada como MS16-032.
Null byte injection RCE Python Powershell CVE-2014-6287 CVE-2016-0099 MS16-032En este post realizaremos el write up de la máquina Bashed. Tocaremos los conceptos de fuzzing, webshell, movimiento lateral, modificación de scripts en python, explotación de tareas cron y escalada de privilegios a través de permisos SUID.
WFUZZ Webshell Sudo -l python cron SUIDEn este post veremos como explotar la máquina Legacy usando el EternalBlue CVE-2008-4250. Tiene parecido a la máquina anterior Blue, pero tocaremos algún otro concepto como la creación de un shellcode con msfvenom y no usaremos el zzz_exploit.py.
Eternalblue ms08-067 Smb CVE-2008-4250 msfvenomEn este post veremos como explotar la máquina Blue con la famosa herramienta de la NSA EternalBlue, la cual explota el SMBv1 CVE-2017-0144. Tenía ganas de explotar esta vulnerabilidad por la historia que tiene y ver el nivel de criticidad de la misma, ya que obtienes los máximos privilegios posibles de forma remota.
Nmap Eternalblue Ms17-10 Smb CVE-2017-0144En la máquina de hoy Netmon veremos la criticidad de una mala configuración de un servidor FTP el cual nos permitirá obtener archivos del sistema como backups de configuración, documentos, etc… Obtendremos las credenciales de la aplicación web a vulnerar en el archivo de configuración, y explotaremos una vulnerabilidad pública CVE-2018-9276 que nos dará RCE agregando un usuario administrador en el sistema.
Nmap CVE-2018-9276 FTP Anonymous Backups files RCE impacket-psexecHoy veremos la máquina easy Jerry, la cual tiene montado un servidor web con TomCat, conseguiremos acceder al Manager App mediante la obtención de credenciales haciendo reconocimiento web, desplegaremos una aplicación .War que contendrá una reverse shell, dándonos acceso como administrador del sistema.
Nmap TomCat War Msfvenom Reverse ShellA partir del día de hoy empezaré a realizar un write up de forma periódica de las máquinas retiradas de Hack the Box, es el turno de Lame, una máquina easy donde ganaremos acceso al sistema con permisos root explotando una vulnerabilidad de samba CVE-2007-2447.
Samba Ftp CVE-2007-2447En este write up veremos la segunda máquina del starting point tier 0 Fawn, basicamente nos conectaremos por ftp mediante el login anonymous y nos descargaremos la flag en nuestro equipo.
Nmap FTP AnonymousEn este post vamos a comenzar con las máquinas del starting point del tier 0, la primera es Meow y será la elegida para este primer write up. Me voy a centrar en el proceso de explotación ya que exiten diferentes preguntas las cuales no aportan elementos de valor, en el caso de que sean indispensables para llevar acabo la explotación citaré los recursos en el proceso.
Telnet NmapEn este post vamos a realizar el ctf de la máquina Dina 1.0.1, utilizaremos técnicas de reconocimiento, fuerza bruta, una vulnerabilidad que explota un formulario con el cual conseguiremos RCE, y escalada de privilegios a través de sudo.
WFUZZ Reverse Shell Burpsuite Privilege escalation RCELa máquina elegida para este write up será Hackeable_II, una máquina sencilla, pero entretenida. Esta refuerza puntos básicos del hacking, como el reconocimiento basico con nmap, enumeración de directorios web, el uso de ftp vía Anonymous, establecimiento de una revershell entre el servidor y el atacante, crackeo de hashes con Jonh y escalada de privilegios por sudo.
WFUZZ Reverse Shell John Privilege escalation FTP AnonymousEl día 21-06-2022 tuvo lugar la presentación de mi TFG sobre la emulación y hacking en redes ot, donde explico como desplegar y emular en la red un PLC y un SCADA opensource usando los softwares OpenPLC y SCADABR. El TFG culmina con una demostración de ataque a OpenPLC en un entorno controlado
TFG SCADA PLC ASIR GraduacionMi nombre es Luis Miranda Sierra y estoy titulado en ASIR, tengo como objetivo volverme un experto en la ciberseguridad, enfocado hacia el pentesting y ethical hacking. Mi prioridad principal es aprender para poder evolucionar de forma profesional en este sector.
Presentacion Whoami