wackyhacker.github.io
Open in
urlscan Pro
2606:50c0:8001::153
Public Scan
Submitted URL: http://wackyhacker.github.io/
Effective URL: https://wackyhacker.github.io/
Submission: On November 18 via api from US — Scanned from DE
Effective URL: https://wackyhacker.github.io/
Submission: On November 18 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
SKIP LINKS * Skip to primary navigation * Skip to content * Skip to footer H4ck1ng * Home * Artículos * Categorías * Etiquetas * Buscador * Scripts Toggle menu WACKYHACKER Ethical Hacker | CTF challenge player / Red Teamer 🚩 Follow * GitHub * HackTheBox * Exploit-db ÚLTIMOS ARTÍCULOS STACK-BUFFER OVERFLOW [WINDOWS X86] (PART II) July 14, 2023 En este artículo, exploramos un exploit que sigue un flujo específico para obtener una shell remota. El proceso incluye la generación de bytes, un salto a la dirección de memoria ESP y la ejecución de un shellcode. A través de pasos detallados y el uso de herramientas como mona.py y msfvenom, demostramos cómo aprovechar una vulnerabilidad y lograr el objetivo deseado. EIP Buffer Overflow Minishare Windows FIVE86-1 - VULNHUB March 9, 2023 Esta es una maquina de dificultad facil, su intrusion comenzaba aprovechando una version desactualizada de OpenNetAdmin, enviando una peticion preparada al servidor y ganando ejecucion remota de comandos como el usuario www-data, despues tuve que hacer un pivotting de usuarios para convertirme en el usuario douglas crackeando un hash mediante un patron de contraseña de 10 caracteres. OpenNetAdmin User Pivotting Cracking hash crunch STACKED - HACKTHEBOX April 9, 2022 Esta es una máquina de dificultad loca, para la intrusión aproveché XSS para derivar a SSRF y de este modo ganar acceso abusando de la creación de funciones lambda de AWS. Para la escalada de privilegios encontré una tarea que se ejecutaba a intervalos regulares de tiempo, esta concatenaba el parámetro –handler a la hora de crear la función lambda por lo que conseguí inyectar comandos y convertirme en root en el contenedor. AWS XSS SSRF Docker ALTERED - HACKTHEBOX April 3, 2022 Esta es una máquina de dificultad difícil, concatene Type Juggling con una inyección SQL para subir archivos usando into outfile y gane acceso como ‘www-data’, para la escalada me aproveche de la versión desactualizada del Kernel para explotar *DirtyPipe. SQL injection Type Juggling DirtyPipe HANCLIFFE - HACKTHEBOX March 14, 2022 Esta es una máquina difícil, para la intrusión me aprovecho un ‘Server Side Template Injection’ para ganar RCE, la escalada de privilegios se compone de un Binario vulnerable a ‘Buffer Overflow’ pero con una particularidad, poco espacio en la memoria de la pila, por lo que hay que derivar a un ‘Socket Reuse’. Socket Reuse ESP Unified Remote SSTI STACK-BUFFER OVERFLOW [LINUX 32 BIT] (PART I) February 20, 2022 En este artículo enseñó a crear y usar un exploit de desbordamiento del buffer para ganar un Shell abusando de funciones inseguras como strcpy, getenv etc. También muestro como funciona el binario a bajo nivel, los registros ESP, EIP y como emplear herramientas como gdb o hexedit para editar binarios en hexadecimal. EIP Buffer oveflow ESP CVE-2019-18818 (METASPLOIT) + POC February 9, 2022 Strapi CMS versión 3.0.0-beta.17.4 maneja mal el restablecimiento de contraseña y esto permite a un atacante hacerse con el control de una cuenta privilegiada, de manera que he desarrollado un módulo de exploit en Metasploit y enseño de manera práctica como explotar dicha vulnerabilidad. CVE Set Password Metasploit BASE64 - ALGORITMO December 15, 2021 Este artículo es meramente informativo para dar a entender como funciona el algoritmo de codificación base64, comienzo con una breve Introducción sobre que es la Criptografía para ubicar un poco el tema, también hago ejemplos del uso que se le da en el campo de la ciberseguridad. Criptografia Base64 EXPLORE - HACKTHEBOX November 6, 2021 Esta es una máquina de dificultad fácil, la primera máquina Android, para su intrusión encontré con Nmap que se estaba ejecutando ES File Explorer, viendo este busque exploits y encontré que era vulnerable a la lectura de archivos arbitrarios del dispositivo, enumerándolo un poco encontré una imagen con una credencial que me sirvió para acceder mediante SSH, para la escalada la máquina tenía el puerto adb abierto, simplemente me conecte a él. ES File Explorer adb Local Port Forwarding MONITORS - HACKTHEBOX October 16, 2021 Esta es una máquina de dificultad difícil, para su intrusión me aproveche de una versión vulnerable de ‘cacti’ y gane acceso a la máquina explotando ‘SQLi’ de manera automatizada y ganando acceso desde un shell inverso de ‘mkfifo’, para la escalada encontré una ‘capability’ de Docker llamada ‘SYS_MODULE’ vulnerable a una escalada de privilegios. plugins SYS_MODULE cacti docker * Previous * 1 * 2 * 3 * 4 * Next * Follow: * Twitter * GitHub © 2023 WackyH4cker