VulnHub
Walkthrough Zico2: 1 Vulnhub
·  5 min read
Nuevamente con un nuevo reto de Vulnhub, despues de mucho tiempo sin estar rompiendo estos entornos en modo de pr√°ctica… Los datos que nos brinda en la m√°quina virtual es el siguiente: Description: Zico is trying to build his website but is having some trouble in choosing what CMS to use. After some tries on a few popular ones, he decided to build his own. Was that a good idea?

Walkthrough HackFest 2016: Quaoar
·  4 min read
Hoy tenemos la resolución de una maquina vulnerable de Vulnhub.com la misma es la primera de tres maquinas siendo esta la del primer nivel fácil, luego resolver los siguientes dos, esta maquina la resolvimos con algunos de los integrantes del grupo @HackySec el cual es del blog, por lo tanto pasamos a detallar a continuación los datos que tenedemos de la misma.  Tips: Here are the tools you can research to help you to own this machine.

VulnHub - SecTalks: BNE0x03 - Simple Walkthrough
·  3 min read
Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios, realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.

Walkthrough PRIMER: 1.0.1 - Parte I
·  5 min read
La primera m√°quina vulnerable del a√Īo que me pongo a toquetear y la elegida fue PRIMER, pero como ven en el t√≠tulo del post es la PARTE I, debido a que toca leer con entendimiento los datos que se obtienen en la miniShell de la web como ver√°n solo logre acceder con un usuario, una m√°quina que sin duda tiene su grado de complejidad y aprendizaje adem√°s que ese Login se resistio a un SQLi espero en la segunda parte lograr romper por ese lado ya que en la misma descripci√≥n del reto nos menciona que no debemos de salir de dicho lado.

Walkthrough Minotaur por @Gabdotsh
·  2 min read
Esta entrada que es la segunda que se resuelve un CTF una Maquina vulnerable en el blog viene de la mano de @Gabdotsh el cual nos comparte una manera de resolver **Minotaur. ** Les recomiendo si desean aprender que bajen la maquina y pongan en marcha la resolución del mismo o en su defecto busquen otra manera de explotarlo. Escaneo de la red Como primera medida realice un NMAP para analizar el segmento 0/24 de la ip que venia por default en la VM

Walkthrough Vm USV Vulnhub
·  5 min read
Antes de todo tenemos la máquina vulnerable en el siguiente enlace de VulbHUB. URL: USV: 2016 Primero necesitamos identificar el equipo dentro de la red, así que teniendo ambas VMs en NAT, busqué hosts activos con nmap -sn segmento de red. 192.168.17.135 es el target en este caso. Como la red está compuesta sólo por victima y atacante y muy probablemente el target no tenga ids o firewall que pueda bloquearme, realicé un descubrimiento de puertos y servicios bastante agresivo.

Solucionando SickOS de VulnHub por @SniferL4bs
·  5 min read
La segunda solución realizada por mi persona trata sobre SickOS ayer tuvimos la oportunidad de ver la de Eric aka @BalderramaEric su solución, y esta es la mia con otras herramientas pero funcional me diverti bastante espero les guste. Solución SickOS Enero .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, adicionalmente se utilizo BurpSuite en la versión PRO cabe resaltar que es posible realizar con Burp FREE del mismo modo, sin ningun inconveniente.