wackyhacker.github.io Open in urlscan Pro
2606:50c0:8001::153  Public Scan

Submitted URL: http://wackyhacker.github.io/
Effective URL: https://wackyhacker.github.io/
Submission: On November 18 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

SKIP LINKS

 * Skip to primary navigation
 * Skip to content
 * Skip to footer

H4ck1ng
 * Home
 * Artículos
 * Categorías
 * Etiquetas
 * Buscador
 * Scripts

Toggle menu



WACKYHACKER

Ethical Hacker | CTF challenge player / Red Teamer 🚩󠁵󠁳󠁴󠁸󠁿󠁵󠁳󠁴󠁸󠁿

Follow
 * GitHub
 * HackTheBox
 * Exploit-db
   


ÚLTIMOS ARTÍCULOS


STACK-BUFFER OVERFLOW [WINDOWS X86] (PART II)

  July 14, 2023

En este artículo, exploramos un exploit que sigue un flujo específico para
obtener una shell remota. El proceso incluye la generación de bytes, un salto a
la dirección de memoria ESP y la ejecución de un shellcode. A través de pasos
detallados y el uso de herramientas como mona.py y msfvenom, demostramos cómo
aprovechar una vulnerabilidad y lograr el objetivo deseado.

EIP Buffer Overflow Minishare Windows


FIVE86-1 - VULNHUB

  March 9, 2023

Esta es una maquina de dificultad facil, su intrusion comenzaba aprovechando una
version desactualizada de OpenNetAdmin, enviando una peticion preparada al
servidor y ganando ejecucion remota de comandos como el usuario www-data,
despues tuve que hacer un pivotting de usuarios para convertirme en el usuario
douglas crackeando un hash mediante un patron de contraseña de 10 caracteres.

OpenNetAdmin User Pivotting Cracking hash crunch


STACKED - HACKTHEBOX

  April 9, 2022

Esta es una máquina de dificultad loca, para la intrusión aproveché XSS para
derivar a SSRF y de este modo ganar acceso abusando de la creación de funciones
lambda de AWS. Para la escalada de privilegios encontré una tarea que se
ejecutaba a intervalos regulares de tiempo, esta concatenaba el parámetro
–handler a la hora de crear la función lambda por lo que conseguí inyectar
comandos y convertirme en root en el contenedor.

AWS XSS SSRF Docker


ALTERED - HACKTHEBOX

  April 3, 2022

Esta es una máquina de dificultad difícil, concatene Type Juggling con una
inyección SQL para subir archivos usando into outfile y gane acceso como
‘www-data’, para la escalada me aproveche de la versión desactualizada del
Kernel para explotar *DirtyPipe.

SQL injection Type Juggling DirtyPipe


HANCLIFFE - HACKTHEBOX

  March 14, 2022

Esta es una máquina difícil, para la intrusión me aprovecho un ‘Server Side
Template Injection’ para ganar RCE, la escalada de privilegios se compone de un
Binario vulnerable a ‘Buffer Overflow’ pero con una particularidad, poco espacio
en la memoria de la pila, por lo que hay que derivar a un ‘Socket Reuse’.

Socket Reuse ESP Unified Remote SSTI


STACK-BUFFER OVERFLOW [LINUX 32 BIT] (PART I)

  February 20, 2022

En este artículo enseñó a crear y usar un exploit de desbordamiento del buffer
para ganar un Shell abusando de funciones inseguras como strcpy, getenv etc.
También muestro como funciona el binario a bajo nivel, los registros ESP, EIP y
como emplear herramientas como gdb o hexedit para editar binarios en
hexadecimal.

EIP Buffer oveflow ESP


CVE-2019-18818 (METASPLOIT) + POC

  February 9, 2022

Strapi CMS versión 3.0.0-beta.17.4 maneja mal el restablecimiento de contraseña
y esto permite a un atacante hacerse con el control de una cuenta privilegiada,
de manera que he desarrollado un módulo de exploit en Metasploit y enseño de
manera práctica como explotar dicha vulnerabilidad.

CVE Set Password Metasploit


BASE64 - ALGORITMO

  December 15, 2021

Este artículo es meramente informativo para dar a entender como funciona el
algoritmo de codificación base64, comienzo con una breve Introducción sobre que
es la Criptografía para ubicar un poco el tema, también hago ejemplos del uso
que se le da en el campo de la ciberseguridad.

Criptografia Base64


EXPLORE - HACKTHEBOX

  November 6, 2021

Esta es una máquina de dificultad fácil, la primera máquina Android, para su
intrusión encontré con Nmap que se estaba ejecutando ES File Explorer, viendo
este busque exploits y encontré que era vulnerable a la lectura de archivos
arbitrarios del dispositivo, enumerándolo un poco encontré una imagen con una
credencial que me sirvió para acceder mediante SSH, para la escalada la máquina
tenía el puerto adb abierto, simplemente me conecte a él.

ES File Explorer adb Local Port Forwarding


MONITORS - HACKTHEBOX

  October 16, 2021

Esta es una máquina de dificultad difícil, para su intrusión me aproveche de una
versión vulnerable de ‘cacti’ y gane acceso a la máquina explotando ‘SQLi’ de
manera automatizada y ganando acceso desde un shell inverso de ‘mkfifo’, para la
escalada encontré una ‘capability’ de Docker llamada ‘SYS_MODULE’ vulnerable a
una escalada de privilegios.

plugins SYS_MODULE cacti docker
 * Previous
 * 1
 * 2
 * 3
 * 4
 * Next

 * Follow:
 * Twitter
 * GitHub

© 2023 WackyH4cker