RootedCon CTF writeup nivel 4

Reto 4 Accedemos ahora a la shell de este usuario (pownme) con un su, o simplemente haciendo otra conexión por ssh: Y vemos lo que tiene en su directorio y a lo que no teníamos acceso: El fichero comprimido, que descargamos con un scp desde nuestra máquina, parece tener una imagen de un disco que ha sido cifrada con LUKS usando SHA256. Esto lo vemos haciendo un head del fichero o abriéndolo con un editor hexadecimal. Según la Wikipedia (http://es.wikipedia.org/wiki/LUKS): ——————– LUKS (de las siglas en inglés, Linux Unified Key Setup) es una especificación de cifrado de disco creado por

Sigue leyendo

RootedCon CTF writeup nivel 3

Reto 3 Como vimos en el reto anterior, tenemos corriendo un knockd que nos abre un ssh en el puerto 22. Si no sabes lo que es el port knocking puedes ver cómo funciona aquí: http://es.wikipedia.org/wiki/Golpeo_de_puertos Como resumen, diré que se trata de un mecanismo de seguridad que oculta ciertos servicios y los abre recibiendo una secuencia mágica de números. En este caso, todos los puertos que espera knockd son TCP, por lo que para que nos de acceso, le mandaremos la secuencia mágica, para posteriormente conectarnos por ssh: Accedemos con nuestro usuario y contraseña: Y analizamos un poco el

Sigue leyendo

Solucionario reto hacking enise

Como han quitado el reto no me acuerdo muy bien de algunas pruebas pero algunas soluciones serían: Nivel 1-A Había que saltarse la siguiente expresión regular: ^\-(?=.*d)(?=.*[a-z])(?=.*[A-Z]).{6,} Una posible solución es: -o=o o=oo o=oO66 Para resolverlo yo cogí y lo dividí en 3 apartados (en una copia en local) y fui saltando uno a uno los filtros: (?=.*d) -> se pasa con o=0 (?=.*[a-z]) -> se pasa con o=00 (?=.*[A-Z]).{6,} -> se pasa con o=oO66 Esta es una posible solución, pero hay muchísimas. Nivel 1-B Editando el fuente de la página vemos al final un comentario con un texto en

Sigue leyendo

Reto de hacking Enise

Sólo ha durado 2 días y ha sido algo chapucero (dado que el primer día fallaban 4 de las 9 pruebas y, esto hizo que perdiéramos mucho tiempo tratando de inyectar en páginas que no funcionaban … y al tratarse de un blind, ni te enterabas) pero, al final gané en la Modalidad A. Lo malo es que no puedo optar al premio ya que se me pasó la época universitaria jejeje. Estimado señor, Nos ponemos en contacto con usted como potencial ganador del concurso Wargame celebrado en ENISE. Para poder nombrarle como ganador del evento necesitamos que nos envíe

Sigue leyendo

Solucionario al reto RootedCON’2010

Ya que Roman ha publicado en su web (http://www.rs-labs.com) los solucionarios al reto RootedCON’2010, he subido a mi web las soluciones que le mandé yo. Las podeis ver aquí: http://pepelux.org/download.php?f=papers/rootedctf_pepelux_es.pdf Entre más de 1.000 participantes lo hemos terminado 18. La verdad es que ha sido duro, pues fueron 7 retos, 3 de los cuales tenían su miga. Tras 4 días pegado al ordenador, ha sido una experiencia muy buena ya que lo he pasado genial, además de aprender muchas cosas que he tenido que ir estudiando/repasando sobre la marcha. He intentado escribir el solucionario lo más detallado posible para que

Sigue leyendo

Web challenges from RootedCON’2010 CTF

Si eres un apasionado de los retos de hacking, esta tarde a las 20:00 hora española dará comienzo un nuevo reto creado por RoManSoFt y Dreyer que, conociendo a estos dos personajes, la verdad es que proteme ser muy interesante … y también difícil. Más info del concuro aquí: http://www.rs-labs.com/noticias/#38 Date prisa que sólo quedan unas horas para que de comienzo 🙂

Sigue leyendo

Joomla Scan en perl

Tras lanzar la versión 2.1 para windows de JoomlaScan he reescrito el código en perl. Ya está disponible en mi web la versión 1.1, que hace exactamente lo mismo sólo que permite usarlo tanto en Linux como en Windows. Ante versiones nuevas o modificaciones en la base de datos, podeis hacer un update y se actualiza sólo. Para descargarlo … click aquí: JoomlaScan v1.1 en perl

Sigue leyendo

Joomla Scan v1.2

Acabo de subir a la web un nuevo programa que he terminado (tengo varios a medias siempre :)). Se trata de JoomlaScan, y lo que hace básicamente es analizar remotamente una web (Joomla, claro!) y detectar la versión que está corriendo. Salvo un par o tres de versiones que no saca exactas, el resto te da con exactitud la versión y revisión que usa, incluidas las betas de la 1.6. Además de esto también saca un listado con los componentes que usa. Para la detección de versión de Joomla me he basaco en un genial script en perl de OWASP,

Sigue leyendo

Protección de datos … what is this?

Me encanta avisar a las empresas cuando detecto un fallo de seguridad (es una ironía). Realmente me parece una estupidez ya que pueden pasar 3 cosas: 1- Que te ignoren (es lo más habitual) 2- Que te digan que ellos no tienen ningún fallo y que dejes de tocar los co**nes (suele pasar) 3- Que te agradezcan el aviso (esto no suele ocurrir nunca) No es que me dedique a buscar fallos en webs pero muchas veces se te presentan sólos y la curiosidad te lleva siempre a mirar un poco más allá. Intentando no rebasar los límites de lo

Sigue leyendo

Creación de shellcodes y exploits en win32

–[ Contenido 1 – Introduccion 2 – Antes de empezar 2.1 – Conocimientos previos 2.2 – Herramientas 3 – Creando un exploit local 3.1 – Creando un programa vulnerable 3.2 – Programando una shellcode 3.3 – Creando un exploit 4 – Creando otro exploit local 4.1 – Programando una shellcode 4.2 – Creando un exploit 4.3 – Solucion de problemas 5 – Haciendo mas estandar nuestro exploit 6 – Creando un exploit remoto 6.1 – Creando un programa vulnerable 6.2 – Programando una shellcode 6.3 – Creando un exploit 7 – Referencias 8 – Agradecimientos — ver la entrada completa

Sigue leyendo