¿Quieres conocer una opción más para volcar LSASS?

El proyecto "Dumpy" del usuario Kudaes es una herramienta diseñada para realizar volcados de memoria del proceso LSASS (Local Security Authority Subsystem Service) en sistemas Windows. Esta herramienta es útil para profesionales de seguridad que necesitan analizar la memoria del LSASS sin ser detectados fácilmente por sistemas de seguridad. "Dumpy" funciona llamando dinámicamente a la función MiniDumpWriteDump para volcar el contenido de la memoria del LSASS. Lo hace sin abrir un nuevo manejador de proceso para LSASS, utilizando técnicas avanzadas como DInvoke_rs para dificultar la detección de su comportamiento malicioso. Para obtener un manejador de proceso válido sin llamar a…

Automatiza tus ataques de relay de Kerberos con esta herramienta

El proyecto de GitHub "RemoteKrbRelay" del usuario de github CICADA8-Research es una herramienta avanzada diseñada para facilitar los ataques de relay de Kerberos de manera remota. Esta herramienta permite a los usuarios interceptar y retransmitir tickets de Kerberos, aprovechando las vulnerabilidades en la autenticación de Kerberos para obtener acceso no autorizado a recursos en una red. El objetivo principal de "RemoteKrbRelay" es proporcionar a los profesionales de seguridad y pentesters una solución eficiente para probar la seguridad de las implementaciones de Kerberos en sus redes. Con una interfaz intuitiva y funcionalidades automatizadas, la herramienta simplifica el proceso de configuración y…

¿Cómo remediar las vulnerabilidades ESC1 y ESC4 en las plantillas de certificados de Active Directory Certificate Services (AD CS)?

Para remediar las vulnerabilidades ESC1 y ESC4 en las plantillas de certificados de Active Directory Certificate Services (AD CS), sigue estos pasos detallados: Identificación de Plantillas Vulnerables Primero, utiliza la herramienta Certipy para identificar las plantillas de certificados vulnerables. Esta herramienta se encuentra en: https://github.com/ly4k/Certipy certipy find -vulnerable -dc-ip -u -p <CONTRASEÑA> Remediación de Vulnerabilidades ESC1 Características de una Plantilla Vulnerable a ESC1 Una plantilla de certificado vulnerable a ESC1 generalmente tiene las siguientes características: Derechos de inscripción asignados a usuarios de dominio. El campo "Enrollee Supplies Subject" está habilitado. Uso de clave extendido (EKU) incluye "Client Authentication". No requiere…

¿Cómo aprobé OSCP a la primera?

Trabajo en el ámbito de seguridad informática algo más de 10 años, y la idea de obtener una certificación de Offensive Security siempre estuvo rondando mi cabeza, lamentablemente, el tiempo que sobra entre el trabajo y los niños no me habían permitido iniciar este camino.  El 29 de octubre escribí este post, para tener una linea de tiempo de mi inicio de preparación sin estar seguro de que me enrolaría o no.  Pasado eso inicié con la resolución de máquinas en la plataforma Hack The Box. A partir de ahí no paré, llegando a resolver cerca de 20 máquinas no retiradas…

Writeup Traceback Hack the Box

Resumen: Traceback parte de estar comprometida, tiene ya una shell reversa instalada, por lo que el punto de apoyo consiste básicamente en identificar donde está la WebShell. El resto de la máquina depende mucho de más enumeración de privilegios, permisos y procesos. Punto de Apoyo: Todo parte con una enumeración de puertos básica, en el puerto 80 existe una aplicación web que al momento de revisar el código fuentes se puede ver este comentario. <!–Some of the best web shells that you might need ;)–> Si se busca eso en internet, se llega a este sitio. https://github.com/TheBinitGhimire/Web-Shells Con esa información…

Writeup Book Hack The Box

Resumen: Aprovechando el ataque denominado SQL Truncation se pudo acceder como admin a la aplicación. Con este acceso y una vulnerabilidad XSS se accedió a información que permitió obtener un terminal con un usuario de bajos privilegios. Para la escalada se utilizó una vulnerabilidad en logrotate. Punto de Apoyo Inicial Con algo de enumeración se llega a una aplicación web que tiene un login. Se creó una cuenta de un usuario test, una vez iniciado sesión se pudo determinar que el correo de admin es [email protected]. Este sitio permite la creación de un usuario, pero al momento de crearlo, el…

Writeup Forwardslash Hack The Box

Resumen Aprovechando la vulnerabilidad de Local File Inclusion, se pudo conocer una credencial de bajos privilegios, con esta y la explotación de un binario se pudo leer archivos que contenían otra credencial que permitió acceder con un usuario con el privilegio de acceder a una imagen de disco cifrada. Con Rockyou y Python se pudo obtener la clave para descifrar de la imagen de disco y acceder a la id_rsa de root. Punto de Apoyo Todo empieza con una enumeración convencional con NMAP. Con gobuster vemos que hay un archivo note.txt http://forwardslash.htb/note.txt Chiv habla de un sitio de backup, para…

Writeup Servmon Hack The Box

Resumen: Aprovechando un acceso a un ftp anónimo, se pudo llegar a obtener credenciales, con estas, se logró acceso a la máquina con un usuario limitado. Una vez dentro y aprovechando una vulnerabilidad en el servicio NSClient++ se pudo obtener acceso SYSTEM. Punto de Apoyo Inicial Enumeración convencional con nmap. Acceso a ftp anónimo. En los archivos del ftp anónimo se pudo ver el siguiente mensaje: Nathan, I left your Passwords.txt file on your Desktop. Please remove this once you have edited it yourself and place it back into the secure folder. Regards Obteniendo Usuario Por lo que aprovechando este…

Writeup Resolute Hack the Box

Resumen Aprovechando la posibilidad de enumerar usuarios con rpcclient se pudo obtener credenciales para el punto de apoyo. Posteriormente con la enumeración de directorios y con credenciales quemadas en un script se accedió con privilegios de DNSAdmin. Con este privilegio se envenenó el servicio DNS para que al iniciar se pueda obtener una shell reversa con privilegios de Administrator. Enumeración Iniciamos con la enumeración básica con nmap. nmap -p- –open -T5 -v -oG allPorts -n resolute.htb nmap -p$(cat allPorts | grep -oP ‘\d{2,5}/open’ | awk ‘{print $1}’ FS=»/» | xargs | tr ‘ ‘ ‘,’) -sC -sV -oN targeted resolute.htb…

Apuntes de mi preparación para la certificación OSCP (Buffer Overflow)

Hay muchas reseñas del exámen para la certificación OSCP que señalan a BoF como un tema aprender y va fijo en el examen. Es por esto que es algo en lo que quiero concentrar mi esfuerzo en aprender.  A continuación todos los apuntes que tomé con respecto a este tema.  Para revisar conceptos us’e el reto 0xDiablos de Hack The Box que está en la sección de pwn. Al iniciar el analisis de un binario es recomendable el uso checksec. Que nos reportar’a las protecciones que tiene el binario. De la salida se puede decir lo siguiente: RELRO: Esta protección…