Esta web utiliza cookies, puedes ver nuestra política de cookies, aquí Si continuas navegando estás aceptándola

Temple of doom


En este CTF vamos a aprender como aprovechar un bug en la serialización de objetos en NodeJS de este modo conseguiremos shell en el sistema y a partir de ahí escalaremos hasta llegar a root.

 

 


Autor: Kr0m -- 22/09/2018 22:09:29

Toppo


Siguiendo con mis artcículos sobre hackeo de VMs vulnerables hoy conseguiremos root en una máquina llamada Toppo, el proceso no es extremadamente complejo pero tiene su miga.

 


Autor: Kr0m -- 15/09/2018 19:09:50

Troyanizar sudo


En alguna ocasión obtendremos acceso a un equipo con un usuario regular pero desconocemos el password asociado, una forma fácil y sencilla de obtener dicho password es sustituir sudo por un script propio que preguntará el pass, lo enviará a un equipo remoto y luego ejecutará el comando mediante el binario original de sudo. Con un poco de suerte ese password se reutilizará en algún otro servicio ganando acceso a este.

 


Autor: Kr0m -- 04/09/2018 20:09:34

Gestión de reglas iptables con Ansible


Si tenemos un amplio grupo de servidores es importante poder gestionar de forma centralizada las reglas de firewall, Ansible es una buena opción ya que podemos crear grupos y aplicar unas reglas determinadas sobre un grupo u otro.

 


Autor: Kr0m -- 06/08/2018 22:08:42

Pcp y Vector


Netflix utiliza un sistema de monitorización poco convencional pcp/vector, el primero recolecta los datos y el segundo los muestra, vamos a ver como compilar e instalar ambas herramientas.

 


Autor: Kr0m -- 06/08/2018 20:08:55

Gestión de usuarios MySQL mediante Ansible


Mediante Ansible podemos gestionar los usuarios de MySQL, es tan sencillo como indicar los parámetros necesarios y ejecutar el playbook.

 

 


Autor: Kr0m -- 05/08/2018 23:08:13

Despliegue de ssh keys con Ansible


Ansible nos permite realizar prácticamente cualquier tipo de configuración, en esta ocasión añadiremos nuestras pubkey en el authorized_keys de varios servidores. Esto es realmente útil si el grupo de sysadmins varía mucho, de este modo para quitarle el acceso a uno de ellos tan solo debemos modificar el fichero de authorized en local y redesplegar.

 


Autor: Kr0m -- 30/07/2018 23:07:59

Ansible


Ansible es un sistema de despliegue e instalación de configs/software, se puede pensar en él como un puppet pero los servidores a gestionar no corren ningún agente ni piden ninguna config si no que el servidor donde tenemos las configs las aplicará a los servidores bajo demanda a través de ssh cada vez que así lo desee el sysadmin. Las únicas dependencias son acceso ssh y las librerias de python necesarias según las operaciones que se quieran llevar a cabo.

 


Autor: Kr0m -- 23/07/2018 23:07:39

OpenVPN envenenada


En esta ocasión aprenderemos como conseguir una shell en un equipo remoto que actúe como cliente vpn, para ello nos valdremos de la posibilidad de ejecutar comandos justo después de arrancar la vpn. Por supuesto el cliente debe fiarse completamente de nosotros o haber conseguido de algún modo modificar su config de vpn, lo mejor de este ataque es que todo parecerá funcionar con normalidad mientras en background se establece la conexión.

 


Autor: Kr0m -- 03/07/2018 23:07:23

Peligros de sudo y las shared libraries


Las shared libraries son las librerías que se cargan en runtime mientras se ejecuta un binario, de este modo conseguimos binarios mucho mas pequeños y reutilizar librerías, el path donde buscarlas se define mediante la variable de entorno LD_PRELOAD o mediante el fichero de configuración /etc/ld.so.conf. Si permitimos comandos mediante sudo y permitimos cargar las librerías compartidas que el usuario desee este podrá conseguir acceso como root.

 


Autor: Kr0m -- 19/06/2018 19:06:42