Máquinas Vulnerables
Writeup De-ICE_S1.140 por @BalderramaEric
·  4 min read
Solucionario de De-ICE Índice: Introducción: 2 Objetivos: 2 Herramientas: 2 Informe metodológico: Recolección de información: 3 Enumeración de servicios: 4 Penetración: 5-14 Escalación de privilegios: 14 Obtención de la Flag: 15 Introducción: Junto con Snifer (Jose) llevamos a cabo la explotación de distintas máquinas preparadas para desafíos de pentesting y habilidades de hacking alojadas en el sitio vulnhub.com. En ésta oportunidad toca el turno del entorno De-Ice. Objetivos: El objetivo de éste desafío es ganar acceso en la máquina De-ICE y obtener la flag flag.

Solucionando SickOS de VulnHub por @SniferL4bs
·  5 min read
La segunda solución realizada por mi persona trata sobre SickOS ayer tuvimos la oportunidad de ver la de Eric aka @BalderramaEric su solución, y esta es la mia con otras herramientas pero funcional me diverti bastante espero les guste. Solución SickOS Enero .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, adicionalmente se utilizo BurpSuite en la versión PRO cabe resaltar que es posible realizar con Burp FREE del mismo modo, sin ningun inconveniente.

Solucionando Sleepy de VulnHUB por @BalderramaEric
·  7 min read
Esta es la solución por mi parte una manera diferente que encare el reto de Sleepy con el fin de ver diferentes formas de realizar una prueba y dar ls soluciones a las mismas, espero les agrade y no duden en comentarlo. Identificamos la máquina sleepy dentro de nuestra red. Buscamos los puertos abiertos y servicios asociados. Tras probar el puerto 21 con ftp obteniendo solamente una imagen sin nada de utilidad y no poder acceder directamente por browser al 8009 probamos atacheandonos con el java debug al puerto 9001.

Solucionando Sleepy de VulnHUB por @SniferL4bs
·  3 min read
Esta es la primera solución realizada por mi persona ya que Eric aka @BalderramaEric en un par de horas nos dara su solución, de la maquina vulnerable esperamos y tenemos estimado dar una solución cada semana y compartirla de este modo nos preparamos para el OSCP y vamos mejorando cada prueba. Solución Sleepy Noviembre .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, haciendo uso de un recurso externo referente a la shell subida el cual se tiene como referencia en el documento.