Post-Explotación: Aprovechamiento de KeePass Pt.2

Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante la fase de Post-Explotación. Bien, pues lo que hoy les traigo aquí es la revisión de algunas otras técnicas y herramientas que podríamos adoptar empleando este popular gestor de contraseña.

Post-Explotación: Aprovechamiento de KeePass Pt.1

KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas como Linux, MacOS, Android, iPhone, entre otros. A día de hoy su utilización no se ve limitada a nivel personal (individual), sino que es muy habitual encontrar este producto en entidades y organizaciones de todo tamaño.

Walkthrough de WiFiChallengeLab

El pasado mes de marzo después de la presentación que se hizo de este proyecto llamado WiFiChallengeLab en nada más ni nada menos que la Rooted (uno de los eventos más importante de España), se lanzó para todo el público. La verdad que llamó mi atención desde el primer momento y si bien no he podido ir a la rooted de este año, por fortuna tuve la oportunidad de coincidir con el creador de este proyecto (Raul Calvo Laorden) en un cliente, donde en una sesión de formación interna nos dio en primicia la charla, XD

Máquina Sysadmin de HackMyVM

Continuando con los WriteUp de las cajas de la plataforma HackMyVM, esta vez les traigo la máquina llamada Sysadmin, una máquina muy entretenida catalogada como de nivel medio y que resultó interesante por toda la parte de recolección de información y el reconocimiento de vectores de explotación para progresar en la misma, una máquina que está más orientada al mundo de los CTFs que a un «entorno real», pero que resulta ciertamente desafiante.

Máquina System de HackMyVM

La primera máquina que realicé en esta plataforma fue una llamada System, fue una interesante máquina que te conduce por la explotación de una inyección XXE (XML External Entity), rastreo de información sensible, acceso mediante clave privada y finalmente un aprovechamiento de un Hijacking a una librería de Python, esto entre otras técnicas que pasaremos a detallar.

Máquina Empline de TryHackMe

El día de hoy les traigo aquí la primera room en el blog de THM (parece mentira lo que he tardado), en este caso se trata de Empline, una room la mar de entretenida que nos ha enseñado bastante y nos ha exprimido ciertamente la creatividad.

Máquina Mercury de VulnHub

En el directo de Twitch que mantuvimos en el canal de InfayerTS el pasado miércoles, me comentaban de hacer la máquina Earth del señor SirFlash, revisando las máquinas subidas por este autor me percaté de la serie llamada The Planets, que se componen de 3 máquinas, la mencionada Earth, Venus y Mercury, es ésta última por la que me he decidido empezar a cubrir esta interesante serie de VulnHub y que por supuesto documentamos para traeros el día de hoy como entrada.

Máquina Jangow de VulnHub

Llevaba tiempo sin tocar ninguna máquina de esta legendaria plataforma llamada VulnHub y la verdad es que nunca he llegado a engancharme tanto como si lo he hecho con HTB o THM, incluso RootMe, pero de casualidad ayer junto a un colega del trabajo quien tenía algunas dudas puntuales, me puse a revisar esta máquina y me quedé bastante motivado para traeros en primer lugar este write-up y por que

Máquina Jeeves de Hack The Box

El día de hoy 26 de Marzo llegó el momento para retomar la publicación de los write-up de Hack The Box que tan entretenidos nos mantiene. En esta ocasión he aprovechado que me tocó hacer de anfitrión en la tercera Meetup de HackTheBox Bolivia el día de ayer, en donde resolvimos la máquina JEEVES.

Vitaminando tu Burp Suite a través de Burp Bounty

El día de hoy les vengo a hablar a colación de los programas de Bug Bounty, sobre una de las herramientas que más emplearemos tanto en estos programas, como en las auditorías web en general que hagamos, me refiero a Burp Suite y en este caso nos centraremos en las posibilidades que tenemos de «vitaminar» a una ya robusta solución como es Burp Suite, esta vez a través de una de las extensiones más usadas por los bug hunter (los cazadores de vulnerabilidades), como lo es Burp Bounty.