Archivo del Autor: kernel
Nebula level 06
En este post vamos a elevar privilegios hasta el user flag06, el enunciado dice lo siguiente : «The flag06 account credentials came from a legacy unix system.» Mmmm legacy unix system… suena a ir directo a hacer lo siguiente: … Sigue leyendo
Nebula level 07
Este nivel me resultó muy divertido y me recordó a tiempos de Slackware 7.2 por lo menos, veamos. En el directorio /home/flag07/ hacia cuyo usuario queremos elevar privilegios, nos encontramos varios ficheros: – index.cgi #!/usr/bin/perl use CGI qw{param}; … Sigue leyendo
Nebula level 05
El nivel 5 reza lo siguiente : «Check the flag05 home directory. You are looking for weak directory permissions » No source code Bien, vamos a nuestro home, y hacemos un ls -shal y podemos comprobar como tenemos … Sigue leyendo
Nebula level 04
En este nivel se nos presenta el siguiente binario compilado cuyo source code es el siguiente : #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> #include <fcntl.h> int main(int argc, char **argv, char **envp) { char buf[1024]; int … Sigue leyendo
Nebula level03
En este nivel, se nos menciona lo siguiente como descripción del mismo: «There is a crontab that is called every couple of minutes. « Veamos… en el directorio /home/flag03/ tenemos lo siguiente: Como podemos observar, el script writable.sh … Sigue leyendo
Nebula level02
En este nivel tenemos un source code muy similar al anterior : #include #include #include #include #include int main(int argc, char **argv, char **envp) { char *buffer; gid_t gid; uid_t uid; gid = getegid(); uid = geteuid(); setresgid(gid, gid, gid); … Sigue leyendo
Nebula level01
En este nivel nos proporcionan lo siguiente: «There is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it?» #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int main(int argc, char … Sigue leyendo
Exploit-exercises – Capture The Flag – Nebula – level00
Exploit-exercises nos ofrece 3 imágenes para montar con VBox o VMWare, están basadas en Ubuntu y nos permiten practicar muchos aspectos de la seguridad en entornos GNU\Linux mediante el sistema Capture The Flag. Este sistema originario de la RuxCon se … Sigue leyendo
AppLocker & GPO Restrict Post-Exploitation bypass
AppLocker es una evolución de las Políticas de Restricción de Software o SRP que se ha introducido en Windows 7/2008 y que nos ayudan a restringir de una manera más eficaz la ejecución de los distintos programas que le indiquemos, … Sigue leyendo
MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability [Attack & Defense]
En este post vamos a desglosar algunas de las características de una de las últimas vulnerabilidades de Internet Exploter, la MS12-063, cuyo parche oficial se encuentra en el link anterior para todas las versiones afectadas, y ver cómo afecta a … Sigue leyendo