Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Informática

CONQUEROS MACHINE 2

Welcome to everybody!! Hoy os voy a presentar la solución a la máquina Conqueros Machine 2 diseñada por este servidor, el aburrimiento es muy malo y en estos días de lluvia no hay nada mejor que diseñar cosas para romperle la cabeza al resto del mundo 😉 .

Bien! comencemos!. Esta máquina está alojada sobre un Ubuntu Server 14.04 y requiere de 1 gb de ram por default pero con 512 mb funcionará de perlas también, sientete libre de de bajar los recuros ram si tu host anfitrión está justito de recursos.

Descarga de la máquina

LOGO

Seguir leyendo “CONQUEROS MACHINE 2”

Anuncios

CONQUEROS MACHINE 1

Bienvenidos de nuevo a una de mis entradas, en esta ocasión os voy a presentar el solucionario a la primera máquina de Conqueros Machine diseñada por mi persona.

Posiblemente haya más maneras de llegar a la bandera final pero esta que os voy a explicar es una perfectamente válida y funcional.

Ante todo, no se aplica ninguna técnica revolucionaria en esta máquina pero si está orientada a fomentar la investigación y desarrollar la metodología de un pentest.

LOGO

Enlace al Github de la máquina

Seguir leyendo “CONQUEROS MACHINE 1”

WRITE UP CLASIFICATORIA CIBEROLIMPICS 2017

Hacer clic en el enlace para ver el pdf

CyberOlimpics 2017 Write Up

WRITE UP CYBEROLIMPICS 2016

Clicar en el enlace para ver el pdf

CyberOlimpics 2016 Write Up

Mr robot 1 VulnHub Machine

Sitio web de la máquina

logo mr robot

Este reto está basado en la serie de televisión mr. robot, es una máquina Linux con kernel 3.13.0-55-generic #94-Ubuntu SMP.

Seguir leyendo “Mr robot 1 VulnHub Machine”

HUELLAS DE UN ATAQUE A SISTEMAS LINUX

Por todos es bien sabido que cuando llevamos a cabo un ataque a un sistema informático, además de la extracción de información o acceso persistente al sistema, lo más importante es limpiar los rastros que el atacante deja en los equipos a los que accede.

Seguir leyendo “HUELLAS DE UN ATAQUE A SISTEMAS LINUX”

RETO CAS17

En esta ocasión se presenta la solución a un reto planteado para entrenamiento al ctf de incibe cybercamp del equipo del ies Ataulfo Argenta.

https://mega.nz/#!TQJXlZ5D!TTRWal9cc3-B0A5AEc-9nat-wCZt1_Ej2xi43Gud7oI <– URL del reto

Seguir leyendo “RETO CAS17”

Fwhibbit-Und3rc0v3r

https://www.fwhibbit.es/challenges/Fwhibbit-Und3rc0v3r.pcap← URL del Reto.
Welcome to every body, os voy acontar cómo resolví el reto de los conejos sobre el pcap, os contaré todo el proceso por el cual pasé para llegar a la bandera.
Yo por costumbre desde que me ocurrió en una ocasión busco trafico ftp y http; y dentro de este último busco get’s.
Os comento esto dado que en una ocasión la bandera estaba dentro de uno de los archivos de la transmisión y la líe, de tal modo que en este pcap hay un get hacia una imágen.
Mi primera ondanada fúe obtener la imagen a la que se realiza el get, con el filtro http, pero no hubo suerte en este terreno, entonces fué cuando ví los icmp echo reply.
Lo normal es que una captura de tramas no maneje estos paquetes tan abundantemente, es más, el comando para realizarlo es diferente del ping que usamos habitualmente, se llama ping3, aunque se puede generar de más maneras como scapy cómo he descubierto después, y veremos la forma en la que kalrong saca la parte más importante de la captura en el pcap.
Bueno como os digo los ICMP echo request se encuentran demasiado y además consecutivos, esto último es lo que puede hacernos dudar, pero sigue siendo raro que se manden esto paquetes si no es para enredar al personal a estrujarse el cerebro

Seguir leyendo “Fwhibbit-Und3rc0v3r”

HABLEMOS DE PERSISTENCIAS

ec24ca6c4862b644e4a6f506561ad4bcLas persistencias son una parte fundamental en un proceso de explotación basado en tiempo. Seguir leyendo “HABLEMOS DE PERSISTENCIAS”

Crea un sitio web o blog en WordPress.com

Subir ↑