Jugando con XSS Pt.2 (elevando el impacto de un ‘simple XSS’)

Muchas veces y yo diría que hasta cierto punto «con razón», una vulnerabilidad de Cross-Site Scripting (XSS) es considerado un fruto bajo, especialmente se ve así en los programas de Bug Bounty desde la perspectiva de gente que no logra visualizar o dimensionar el alto valor que se le puede sacar al conseguir este tipo de fallo de seguridad en aplicaciones web. El día de hoy y continuando la línea del anterior post, vamos a ver como podremos conseguir elevar el impacto que se le puede dar a un «simple XSS», llegando incluso hasta acceder a la aplicación web con privilegios de administrador o incluyo ejecutar comando en el sistema (RCE – Remote Code Execution).

Jugando con XSS Pt.1 (saltando algunos controles y limitaciones)

Después de algunos días de vacaciones veraniegos, toca volver a la rutina y que mejor manera que escribiendo una nueva entrada técnica. En este caso les traigo algunas indagaciones que he estado realizando sobre la popular vulnerabilidad de Cross-Site Scripting (XSS), incluida en el Top 10 de OWASP (A03:2021-Injection).

Máquina RazorBlack de TryHackMe

Llevo ya unos días dándole de forma intensa a todo tipo de entorno y escenario vinculado con Active Directory, la parte formativa la estoy llevando a cabo mediante los recursos del Academy de HTB: Introduction to Active Directory y Active Directory Enumeration & Attacks, ambos cursos de pago, pero asequible, algunas Rooms guiadas de THM:
Enumerating Active Directory y Breaching Active Directory, éstas gratuitas, aunque también lanzaron otras similares de pago; Además de apoyarme en muchos otros recursos de blogs, tutoriales, videoconferencias, papers… También le estoy dedicando tiempo a la practica y es por ello que hoy les traigo esta máquina de THM que me pareció bastante interesante.

Post-Explotación: Extracción de credenciales guardadas en Firefox

El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con algo más de precaución optan por emplear gestores de contraseñas especializados. En todo caso este elemento de los usuarios (sus credenciales), es un recurso bastante atractivo para los atacantes.

Post-Explotación: Aprovechamiento de KeePass Pt.2

Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante la fase de Post-Explotación. Bien, pues lo que hoy les traigo aquí es la revisión de algunas otras técnicas y herramientas que podríamos adoptar empleando este popular gestor de contraseña.

Post-Explotación: Aprovechamiento de KeePass Pt.1

KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas como Linux, MacOS, Android, iPhone, entre otros. A día de hoy su utilización no se ve limitada a nivel personal (individual), sino que es muy habitual encontrar este producto en entidades y organizaciones de todo tamaño.

Walkthrough de WiFiChallengeLab

El pasado mes de marzo después de la presentación que se hizo de este proyecto llamado WiFiChallengeLab en nada más ni nada menos que la Rooted (uno de los eventos más importante de España), se lanzó para todo el público. La verdad que llamó mi atención desde el primer momento y si bien no he podido ir a la rooted de este año, por fortuna tuve la oportunidad de coincidir con el creador de este proyecto (Raul Calvo Laorden) en un cliente, donde en una sesión de formación interna nos dio en primicia la charla, XD

Máquina Sysadmin de HackMyVM

Continuando con los WriteUp de las cajas de la plataforma HackMyVM, esta vez les traigo la máquina llamada Sysadmin, una máquina muy entretenida catalogada como de nivel medio y que resultó interesante por toda la parte de recolección de información y el reconocimiento de vectores de explotación para progresar en la misma, una máquina que está más orientada al mundo de los CTFs que a un «entorno real», pero que resulta ciertamente desafiante.

Máquina System de HackMyVM

La primera máquina que realicé en esta plataforma fue una llamada System, fue una interesante máquina que te conduce por la explotación de una inyección XXE (XML External Entity), rastreo de información sensible, acceso mediante clave privada y finalmente un aprovechamiento de un Hijacking a una librería de Python, esto entre otras técnicas que pasaremos a detallar.

Máquina Empline de TryHackMe

El día de hoy les traigo aquí la primera room en el blog de THM (parece mentira lo que he tardado), en este caso se trata de Empline, una room la mar de entretenida que nos ha enseñado bastante y nos ha exprimido ciertamente la creatividad.