Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

CTF’s

Cydefe 2018 mem3.elf

Se nos entrega una imagen de memoria en formato elf por lo que presuponemos que está adquirida de un sistema linux.

Bien este reto lo hice a lo hardcore y la verdad no se si existe alguna manera más “civilizada de sacarlo” que utilizando strings, que me encantan, bueno al lio.

lo primero que os voy a contar es que hay un programa para poder analizar el formato de los archivos elf llamada readelf. Esta tool puede llegar a ser muy interesante y era necesaria en algunas partes de este multireto.

tristemente cydefe ha cerrado por lo que a ver de lo que me acuerdo.

Seguir leyendo “Cydefe 2018 mem3.elf”

Anuncios

CTF-ATENEA 2018 REVERSING 5

En este reto se presenta un .exe que posé un contador y un TextBox el cual permite insertar texto.

Seguir leyendo “CTF-ATENEA 2018 REVERSING 5”

CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 3

En este reto se presenta un archivo zip que contiene un análisis de tráfico.

guest-VLAN.zip

Algunos usuarios de la VLAN de invitados están quejándose de problemas de conectividad, de una latencia de red excesiva e incluso de errores con determinados certificados. Uno de los administradores ha reportado un pcap al departamento de seguridad para investigar el problema.

Es posible que la red esté sufriendo algún tipo de ataque. Como analista de seguridad deberás reportar la MAC del atacante (en mayúsculas) para poder localizar los puertos afectados y llevar a cabo las acciones de mitigación oportunas (por ejemplo: 00:1A:2B:3C:4D:FF)

Seguir leyendo “CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 3”

CNI-ATENEA 2018 EXPLOITING 3

En este reto nos entregan un archivo ejecutable sobre el cúal nos solicitan el argumento para invocar la función vulnerable.

mslot-misc-730b62975a6d5fe34328fc927290c0dd.exe

El binario presenta una vulnerabilidad a través de una de sus opciones permitiendo ejecutar código de forma local. Se deberá de estudiar y localizar, por medio de ingeniera inversa, dicha vulnerabilidad y contestar correctamente a las preguntas técnicas relacionadas con la misma.

¿Qué parámetro permite invocar la función vulnerable (Ej: -w)?

Seguir leyendo “CNI-ATENEA 2018 EXPLOITING 3”

CNI-ATENEA 2018 REVERSING 2

Estamos ante otro reto de reversing en el cúal se nos entrega un binario y en esta ocasión no hay riesgo para nuestros equipos.

Encuentra la clave 😉

Saint_Seiya-3db53d5cf73c57e698c0687738404478.exe

Seguir leyendo “CNI-ATENEA 2018 REVERSING 2”

CNI-ATENEA 2018 REVERSING 1

Estamos ante un reto en el que se nos entrega un .exe y tenemos que buscar el dominio al cual se conecta antes de ejecutarse el cifrado de los archivos. IMPORTANTE EJECUTAR EL BINARIO EN UN ENTORNO VIRTUAL!!.

wannacry-14131d9a5de9dd62ccc53a05d60b1a15.exe

La red de tu organización ha sido comprometida por el ransomware WannaCry. Afortunadamente, se realizan copias de seguridad diarias y se han podido restaurar todos los equipos y servidores. Además, se han aplicado los parches de seguridad correspondientes que mitigan la propagación de este malware a través de la red interna.

Este malware presenta la peculiaridad de que dispone de un kill switch, consistente en un dominio al que el malware se conecta antes de hacer nada y, si este dominio existe, para su ejecución.

Tu objetivo consiste en encontrar dicho dominio (sin http://) para poder salvar al mundo.

Es importante ejecutar el binario en un entorno virtual

Seguir leyendo “CNI-ATENEA 2018 REVERSING 1”

CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 1

Este reto consta de un archivo pcapng.gz en el cúal se debe de encontrar el dominio vinculado a la organización atacante.

DESCRIPCIÓN DEL RETO

Uno de los servidores web pertenecientes a la DMZ de la compañía HouseTargaryen ha realizado conexiones extras hacia el exterior. Se sospecha que el servidor web ha sido comprometido. Los responsables de seguridad actualmente están investigando el servidor web para tratar de buscar componentes dañinos que expliquen dichas conexiones de red (una webshell, malware, etc.).

Mientras tanto, se te ha asignado la tarea de analizar uno de los pcaps con el tráfico de red dirigido al servidor web, justo antes de que se reportara el incidente.

El objetivo será identificar el componente dañino para contestar a la siguiente pregunta: ¿Qué dominio está vinculado con el grupo de atacantes?

dmz-webserver-100-httpID201.pcapng.gz

Seguir leyendo “CNI-ATENEA 2018 ANÁLISIS DE TRÁFICO 1”

CONQUEROS MACHINE 2

Welcome to everybody!! Hoy os voy a presentar la solución a la máquina Conqueros Machine 2 diseñada por este servidor, el aburrimiento es muy malo y en estos días de lluvia no hay nada mejor que diseñar cosas para romperle la cabeza al resto del mundo 😉 .

Bien! comencemos!. Esta máquina está alojada sobre un Ubuntu Server 14.04 y requiere de 1 gb de ram por default pero con 512 mb funcionará de perlas también, sientete libre de de bajar los recuros ram si tu host anfitrión está justito de recursos.

Descarga de la máquina

LOGO

Seguir leyendo “CONQUEROS MACHINE 2”

CONQUEROS MACHINE 1

Bienvenidos de nuevo a una de mis entradas, en esta ocasión os voy a presentar el solucionario a la primera máquina de Conqueros Machine diseñada por mi persona.

Posiblemente haya más maneras de llegar a la bandera final pero esta que os voy a explicar es una perfectamente válida y funcional.

Ante todo, no se aplica ninguna técnica revolucionaria en esta máquina pero si está orientada a fomentar la investigación y desarrollar la metodología de un pentest.

LOGO

Enlace al Github de la máquina

Seguir leyendo “CONQUEROS MACHINE 1”

Crea un sitio web o blog en WordPress.com

Subir ↑