Entradas

¡Nos mudamos a YouTube! 🎥✨

Imagen
 Querida comunidad, Después de mucho tiempo compartiendo contenido aquí, he decidido dar un nuevo paso en mi camino digital. ¡Me mudo a YouTube ! 🚀 Ha sido un placer enorme escribir y compartir en este blog, pero ahora es el momento de enfocar toda mi energía en nuevos proyectos audiovisuales. Por supuesto, esto no es un adiós, sino un "¡nos vemos en otros canales!" 🎉. Si quieres seguir conectado conmigo y mi contenido, estaré activo en las siguientes plataformas: YouTube : youtube.com/@frib1t Instagram : instagram.com/frib1t LinkedIn : linkedin.com/in/ramón-frizat-81588a156 Para cualquier cosa, estaré encantado de seguir conectando con todos ustedes. ¡Nos vemos pronto! Con cariño, Ramón Frizat Akka Frib1t

My Expense (VulnHub)

Enlace directo al pdf de la resolución de la Máquina  MyExpense  en mi LinkedIn. DESCRIPCIÓN MyExpense es una aplicación web deliberadamente vulnerable que le permite entrenarse en la detección y explotación de diferentes vulnerabilidades web.  A diferencia de una aplicación de "desafío" más tradicional (que le permite entrenar en una sola vulnerabilidad específica), MyExpense contiene un conjunto de vulnerabilidades que necesita explotar para lograr el escenario completo. GUIÓN Usted es "Samuel Lamotte" y acaba de ser despedido de su empresa "Furtura Business Informatique".  Desafortunadamente, debido a su salida apresurada, no tuvo tiempo de validar su informe de gastos de su último viaje de negocios, que aún asciende a 750 € correspondientes a un vuelo de regreso a su último cliente. Por temor a que su antiguo empleador no quiera reembolsarle este informe de gastos, decide piratear la aplicación interna llamada  "MyExpense"  para administrar l...

Internal (THM) Walkthrough.

Imagen
  Internal (THM) Walkthrough.

Relevant (THM) Walkthrough.

Imagen
  Relevant (THM) Relevant - Penetration Test Datos preliminares del cliente IP: 10.10.187.201 Fase de reconocimiento Se realiza un escaneo completo con nmap, para ver los puertos de la maquina abiertos. Y nos arroja este resultado de puertos abiertos: Ahora que ya tenemos una lista de los puertos, veremos las versiones y lanzaremos unos Scripts de reconocimiento. Que nos lanza los siguientes resultados: observamos un servicio http por el puerto 80, un servicio smb en el 445, y otro http por el 49663. Empezaremos viendo estos dos. Explotación El puerto 80 en principio no aporta nada, solo un servicio de IIS. Vemos que en el 445 hay un recurso compartido: miramos que hay dentro de dicho recurso y nos lo descargamos a nuestra maquina. Y observamos dos credenciales en-codeadas en base64, las desencodeamos a texto plano y descubrimos las siguientes credenciales: Tenemos a Bob con password !P@$$W0rD!123 y a Bill con Juw4nnaM4n420696969!$$$ Estas credenciales no funcio...

Walkthrough BLUE (THM)

Imagen
    Walkthrough BLUE (THM) Primero de todo Ejecutamos la Maquina victima ya teniendo preparado nuestro Kali/Parrot. Y nos apuntamos las direcciones IP Victimas y la nuestra.

Máquina THM Vulnversity

Imagen
Vulnversity Walkthrough Empezando con mi primer Walkthrough de THM, Donde veremos una intrusión mediante inyección de código phtml y una elevación de privilegios con permisos SUID, explotando systemctl.

Estrenando mi Github

Imagen
  PassGen Es un sencillo generador de contraseñas alfanuméricas con caracteres especiales por un lado, y por el otro es capaz de "hashear" la clave que introduzcas. Está creado con Python y es muy sencillo de utilizar. Si desea usarlo en Linux solo tendrá que cambiar el comando "cls" por "clear" Link:   Frib1t/passGen Aquí tiene la sección con el  código