¡Bienvenidos al blog "Stealth Scan Cybersecurity" (SC Cybersecurity)!
¡Saludos a todos los entusiastas de la ciberseguridad!
Permítanme presentarme: soy Mauro Carrillo, ingeniero en ciberseguridad y Pentester Senior. Actualmente, me especializo en realizar pruebas de hacking ético en entornos web, Android y cloud. Mi apasionado interés por el hacking y los CTF me ha llevado a alcanzar el rango de Pro Hacker en Hack The Box, donde actualmente ocupo el top 3 en Colombia. Pueden conocer más sobre mi trayectoria en mi perfil de Hack The Box (Perfil Secundario): Enlace a mi perfil.
Ahora, los invito a explorar mi blog, donde encontrarán writeups meticulosamente seleccionados de máquinas recomendadas para prepararse eficazmente para la certificación CBBH. Además, revelaremos la resolución de desafíos en la fortaleza Akerva de Hack The Box, una experiencia valiosa para aquellos que buscan destacar en sus certificaciones y elevar sus habilidades en ciberseguridad.
¿Listos para hackear? ¡Prepárense para sumergirse en el apasionante mundo de la ciberseguridad y fortalecer su trayectoria profesional! Para empezar, les comparto el enlace a mi blog principal, donde comparto los desafíos superados en mis participaciones en CTF: PWNED. Aquí encontrarán certificados de las máquinas y fortalezas que he conquistado con el tiempo.
Regresando a lo que realmente nos apasiona, en Hack The Box (HTB) disponemos de diversas máquinas que nos permitirán robustecer nuestra preparación para la certificación CBBH. Además, dentro de la Academy de Hack The Box, encontramos el PATH completo de la CBBH, un recorrido esencial para acceder al examen. Personalmente, encuentro que el contenido proporcionado por la academia es excelente. Además, podemos consolidar lo aprendido en la plataforma mediante la práctica en PortSwigger, que ofrece laboratorios fascinantes para poner a prueba nuestras habilidades adquiridas en HTB. Cabe destacar que HTB cuenta con laboratorios propios en su academia a lo largo de las sesiones.
Si desean llevar sus conocimientos al siguiente nivel, les invito a explorar y aprovechar los servicios adicionales disponibles. ¡Prepárense para el desafío y el aprendizaje continuo en el apasionante universo de la ciberseguridad! Estoy emocionado de compartir este viaje con ustedes.
Listado de Maquinas a Hackear
Tener presente que las maquinas se encuentran retiradas (no son maquinas activas)
Acerca de Blocky
Blocky es bastante simple en general, y se basó en una máquina del mundo real. Demuestra los riesgos de malas prácticas de contraseña, así como la exposición de archivos internos en un sistema público de cara. Además, expone un enorme vector de ataque potencial: Minecraft. Decenas de miles de servidores existen que son accesibles al público, y la gran mayoría está siendo configurada y configurada por administradores de sistemas jóvenes e inexpertos.
Acerca de BountyHunter
BountyHunter es una máquina Linux fácil que utiliza la inyección de entidad externa XML para leer archivos del sistema. Ser capaz de leer un archivo PHP donde se filtran credenciales da la oportunidad de conseguir un punto de apoyo en el sistema como usuario del desarrollo. Un mensaje de John menciona un contrato con Skytrain Inc y estados sobre un guión que valida las entradas. Auditar el código fuente del script de pitón revela que utiliza la función eval en el código de ticket, que se puede inyectar, y como el script de pitón se puede ejecutar como root con sudo por el usuario de desarrollo es posible obtener una shell raíz.
Acerca de Forge
Forge es una máquina de Linux medio que cuenta con una vulnerabilidad de la SSRF en la página web principal que se puede explotar para acceder a servicios que sólo están disponibles en localhost. Específicamente, un servidor FTP está en ejecución, pero está emocionado039;s detrás de un cortafutbol que evita cualquier conexión excepto desde localhost. El forza de host virtual virtual revela un nuevo host virtual de administración que también está bloqueado de conexiones externas. La página web principal proporciona la capacidad de subir archivos de imagen de URLs, pero no hay comprobaciones en su lugar para validar si el archivo es una imagen real o no. Así, permitiendo a un atacante especificar una URL a una máquina que controla para redirigir el tráfico a los servicios internos que se ejecutan en la caja. La exfiltración de datos del host virtual de administración interno revela credenciales que se pueden utilizar para acceder al servidor FTP, explotando la misma vulnerabilidad de la SSRF. A través de la FTP, se puede extraer la tecla SSH para el usuario. La escalada de Privilege se basa en un script de Python que es capaz de ejecutar usando sudo. Desencanzar un error en el script hará que ejecute "Pdb", un depurador de Python interactivo que puede interpretar los comandos de Python. Ya que el script principal se ejecuta como "Pdb" se ejecuta, porque el script principal se ejecutó usando "sudo", se puede engendrar una cáscara de raíz.
Acerca de Horizontall
Horizontall es una fácil dificultad Linux que solo los servicios de HTTP y SSH están expuestos. La enumeración de la página web revela que se construye utilizando el marco de Vue JS. Revisando el código fuente del archivo Javascript, se descubre un nuevo host virtual. Este host contiene el CMS sin cabeza de serie, que es vulnerable a dos CVEs, lo que permite a los atacantes potenciales obtener la ejecución remota de código en el sistema como el usuario de "estrapi". Luego, después de enumerar los servicios escuchando sólo en localhost en la máquina remota, se descubre una instancia de Laravel. Para acceder al puerto en el que Laravel está escuchando, se utiliza la tunelización SSH. El marco de Laravel instalado está desactualizado y se ejecuta en modo de depuración. Otro CVE se puede explotar para obtener la ejecución remota de código a través de Laravel como "root".
Acerca de Meta
Meta es una máquina Linux de dificultad media que se centra en dos CVEs diferentes ([CVE-2021-22204](https://nvd.nist.gov/vuln/detail/cve-2021-22204) y [CVE-2020-29599] (https://nvd.n.n.gov/vuln/detail/CVE-2020-29599)) en ExifTool e ImageMagick, que se pueden explotar en diferentes etapas. Foothold se obtiene subiendo un archivo maliciosamente elaborado a una aplicación web que lee metadatos de imagen, con el fin de activar la ejecución de comandos remotos en ExifTool. La inyección de comando en ImageMagick se explota para moverse lateralmente a un segundo usuario. Por último, los privilegios se pueden escalar debido a una configuración de "env-keep" en el que permite a los atacantes ejecutar comandos arbitrarios como root, estableciendo un directorio de configuración personalizada en una variable de entorno.
Acerca de Nínivi
Nínivia no es demasiado difícil, sin embargo, varias hazañas deben encadenarse para obtener acceso inicial. Varios servicios poco comunes están funcionando en la máquina, y se requiere alguna investigación para enumerarlos.
Acerca de Node
El nodo se centra principalmente en software más nuevo y configuraciones deficientes. La máquina comienza aparentemente fácil, pero se hace progresivamente más difícil a medida que se obtiene más acceso. Se requiere una enumeración en profundidad en varios pasos para poder progresar más en la máquina.
Acerca de octubre
Octubre es una máquina bastante fácil de ganar un punto de apoyo inicial, sin embargo, presenta un reto justo para los usuarios que nunca han trabajado con NX/DEP o ASLR mientras explotan los desbordamientos de buffer.
Acerca de RedCross
RedCross es una caja de dificultad media que cuenta con XSS, comando OS, inyección SQL, explotación remota de una aplicación vulnerable y escalada de privilegios a través de PAM/NSS.
Acerca de Trick
Trick es una máquina Easy Linux que cuenta con un servidor DNS y múltiples vHost&039;s que requieren varios pasos para ganar un punto de apoyo. Requiere el conocimiento básico de DNS para obtener un nombre de dominio y luego subdominio que se puede utilizar para acceder al primer vHost. En el primer vHost somos recibidos con un sistema de gestión de nóminas que es vulnerable a la inyección SQL. Usando el .sqlmap encontramos que tenemos privilegios de archivo y podemos leer archivos del sistema. La lectura de un archivo de configuración de Nginx revela otro vHost. Este vHost contiene una vulnerabilidad Local Inclusión de Archivos (LFI) que se puede explotar. Enviar un correo a uno de los usuarios con código PHP integrado y luego incluir ese correo con la LFI permite la ejecución de código remoto (RCE). Después de la posición inicial encontramos un comando Sudo que se puede ejecutar sin contraseña. El comando reinicia el servicio de "fail2ban". El directorio de configuración de fail2ban contiene un directorio que es propiedad de un grupo del que forma parte el usuario actual. El usuario tiene acceso de escritura al directorio y puede cambiar el nombre de un archivo de configuración y reemplazarlo con los suyos, lo que conduce a Remote Code Execution como root una vez que se activa una prohibición.
Acerca de la Academia
Academy es una fácil máquina Linux de dificultad que cuenta con un servidor Apache que alberga un sitio web PHP. El sitio web se encuentra como la plataforma de aprendizaje de la Academia HTB. Capturar la solicitud de registro de usuarios en Burp revela que somos capaces de modificar el ID de roles, lo que nos permite acceder a un portal de administración. Esto revela un vhost, que se encuentra corriendo en Laravel. El modo de depuración de Laravel está habilitado, la clave de la API expuesta y la versión vulnerable de Laravel nos permiten llevar a cabo un ataque de desserialización que resulta en la ejecución de código remoto. El examen del archivo Laravel de otra aplicación revela una contraseña que se encuentra para trabajar para el usuario de la "cry0l1t" , que es miembro del grupo "adm". Esto nos permite leer registros del sistema, y los registros de auditoría de entrada TTY revelan la contraseña del usuario de .mrb3n. Se ha concedido permiso para ejecutar al compositor como root usando el uso de la obra, que podemos aprovechar para aumentar nuestros privilegios.
Fortaleza - Akerva
Cuenta con 8 banderas y HTB recomienda superar la fortaleza para prepararse para la CBBH.
ACERCA de Akerva (segun HTB)
Jugador puro en ciberseguridad con una sólida experiencia (Conocimiento técnico, Auditoría y Pentest, Operaciones de Equipo Rojo, SSI, E-learning, SOC ...), Akerva es una firma independiente que hoy cuenta con unos sesenta empleados.
Nuestros consultores y auditores participan en tareas de asesoramiento y auditoría de alto valor añadido sobre cuestiones complejas de seguridad.
En un fuerte crecimiento, estamos contratando muchos consultores con un perfil técnico para integrar nuestro equipo de auditoría, pero también nuestro SOC - Cyber Defense Center. También estamos buscando consultores con un enfoque de consultoría real para llevar a cabo misiones de gobernanza de infraestructuras, análisis de riesgos o gestión de proyectos de seguridad.
Nuestros equipos técnicos, especializados en seguridad ofensiva, intervienen en pruebas de penetración y servicios de auditoría con el fin de maximizar la seguridad de los Sistemas de Información de nuestros clientes. A través de nuestro Laboratorio de Seguridad, nuestros auditores son capaces de enfocar el análisis lo más cerca posible de las condiciones reales y de mejorar sus habilidades de forma regular.
Sea como sea su perfil, todos nuestros empleados reciben apoyo en el pasaje de una formación y certificación reconocidas correspondientes a sus expectativas (OSCP / OSCE, ISO 27001, ISO 27005, CeH, PCI-DSS, etc.).
Sea cual sea la duración de su viaje dentro de nuestros equipos, esta experiencia marcará su carrera.
Todos los días, nos aseguramos de que sus deseos de carrera estén en línea con nuestra capacidad de apoyarlo. Ofrecemos certificaciones de entrenamiento y/o ISS para mejorar o desarrollar su experiencia. Estamos comprometidos con su equilibrio de trabajo / vida ofreciendo asignaciones cerca de su hogar. Cada recién llegado es apoyado y bien recibido por un patrocinador durante su integración. Ofrecemos un atractivo programa de cooptación para que estés directamente involucrado en el crecimiento de Akerva.
P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͍͉̝̜̣̳͑̽̓͛̉͒̾͝D̶̡̰̣̻̐̎͋͐̍͗P̸̮̙̤͉͉͊ͅW̶̡̯͚̺̝͈̣̼̬̹̒͒͒̔̐͆̍̀͘Ṋ̵̛̘̃͛͑̑̂͝Ê̷͑̽
¿FIN?
Lo que has leído hasta ahora es solo un breve adelanto de los futuros Write Up que estaremos compartiendo de manera periódica. Por supuesto, reservaremos la revelación de la solución de esta fortaleza en particular para el final de estos POST, la cual sigue activa en HTB.
Esperamos contar contigo nuevamente en este espacio y te instamos a que nunca dejes de explorar y desafiar los límites del hacking.
"El conocimiento es el puente entre la incertidumbre y la claridad, un viaje constante hacia la comprensión que transforma la mente y despierta la esencia de la verdad."