Hacking
Pwneando OpenELEC
·  2 min read
@OpenELEC @balderramaeric @sniferl4bs Esta semana estuve viendo y compartiendo algo sobre la password por defecto en OpenELEC y su ‘solución’ Por si no lo ven bien en la img, ésto es lo que dice: At the moment it’s not possible to change the root password as it’s held in a read-only filesystem. However, for the really security conscious advanced user, you can change the password if you build OpenELEC from source.

Writeup De-ICE_S1.140 por @BalderramaEric
·  4 min read
Solucionario de De-ICE Índice: Introducción: 2 Objetivos: 2 Herramientas: 2 Informe metodológico: Recolección de información: 3 Enumeración de servicios: 4 Penetración: 5-14 Escalación de privilegios: 14 Obtención de la Flag: 15 Introducción: Junto con Snifer (Jose) llevamos a cabo la explotación de distintas máquinas preparadas para desafíos de pentesting y habilidades de hacking alojadas en el sitio vulnhub.com. En ésta oportunidad toca el turno del entorno De-Ice. Objetivos: El objetivo de éste desafío es ganar acceso en la máquina De-ICE y obtener la flag flag.

Pentesting Apps for your Android Device
·  1 min read
Este video nos muestra las aplicaciones que podemos usar desde nuestros dispositivos android para realizar un pentesting, considerando lo dispositivos que se encuentra rooteados como tambien aquellos que no una charla amena que nos muestra la diversidad considerando que este video es del 2014 actualmente estas aplicaciones se encuentran mejoradas incluso otras cambiaron de nombre para pasar un rato agradable nada que perder. Regards, Snifer

BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

Solucionando SickOS de VulnHub por @SniferL4bs
·  5 min read
La segunda solución realizada por mi persona trata sobre SickOS ayer tuvimos la oportunidad de ver la de Eric aka @BalderramaEric su solución, y esta es la mia con otras herramientas pero funcional me diverti bastante espero les guste. Solución SickOS Enero .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, adicionalmente se utilizo BurpSuite en la versión PRO cabe resaltar que es posible realizar con Burp FREE del mismo modo, sin ningun inconveniente.

Solucionando SickOS de VulnHub por @BalderramaEric
·  2 min read
Esta es la solución que corresponder a @BalderramaEric en la cual muestra como realizo la explotación de SickOS con nmap, nikto y escalar privilegios. Como siempre, comenzamos identificando la máquina a atacar. con nmap -sn y utilizo -oG para guardar el output en un archivo. Una vez identificado el target procedo a buscar puertos y servicios activos. Para entender como funciona squid, presente en el puerto 3128 recurrí al sitio

Escalando privilegios en windows sin exploits
·  3 min read
La siguiente serie de post surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.