Archivo del Autor: kernel

Nebula level 06

  En este post vamos a elevar privilegios hasta el user flag06, el enunciado dice lo siguiente : «The flag06 account credentials came from a legacy unix system.» Mmmm legacy unix system… suena a ir directo a hacer lo siguiente: … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

Nebula level 07

Este nivel me resultó muy divertido y me recordó a tiempos de Slackware 7.2 por lo menos, veamos.     En el directorio /home/flag07/ hacia cuyo usuario queremos elevar privilegios, nos encontramos varios ficheros: – index.cgi #!/usr/bin/perl use CGI qw{param}; … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

Nebula level 05

El nivel 5 reza lo siguiente :   «Check the flag05 home directory. You are looking for weak directory permissions » No source code   Bien, vamos a nuestro home, y hacemos un ls -shal y podemos comprobar como tenemos … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

Nebula level 04

En este nivel se nos presenta el siguiente binario compilado cuyo source code es el siguiente : #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> #include <fcntl.h> int main(int argc, char **argv, char **envp) { char buf[1024]; int … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

Nebula level03

En este nivel, se nos menciona lo siguiente como descripción del mismo: «There is a crontab that is called every couple of minutes. « Veamos… en el directorio /home/flag03/ tenemos lo siguiente:     Como podemos observar, el script writable.sh … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

Nebula level02

En este nivel tenemos un source code muy similar al anterior : #include #include #include #include #include int main(int argc, char **argv, char **envp) { char *buffer; gid_t gid; uid_t uid; gid = getegid(); uid = geteuid(); setresgid(gid, gid, gid); … Sigue leyendo

Publicado en Privilege Escalation | 1 comentario

Nebula level01

En este nivel nos proporcionan lo siguiente: «There is a vulnerability in the below program that allows arbitrary programs to be executed, can you find it?» #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int main(int argc, char … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

Exploit-exercises – Capture The Flag – Nebula – level00

Exploit-exercises nos ofrece 3 imágenes para montar con VBox o VMWare, están basadas en Ubuntu y nos permiten practicar muchos aspectos de la seguridad en entornos GNU\Linux mediante el sistema Capture The Flag. Este sistema originario de la RuxCon se … Sigue leyendo

Publicado en Privilege Escalation | Deja un comentario

AppLocker & GPO Restrict Post-Exploitation bypass

AppLocker es una evolución de las Políticas de Restricción de Software o SRP que se ha introducido en Windows 7/2008 y que nos ayudan a restringir de una manera más eficaz la ejecución de los distintos programas que le indiquemos, … Sigue leyendo

Publicado en Seguridad Informática | Deja un comentario

MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability [Attack & Defense]

En este post vamos a desglosar algunas de las características de una de las últimas vulnerabilidades de Internet Exploter, la MS12-063, cuyo parche oficial se encuentra en el link anterior para todas las versiones afectadas, y ver cómo afecta a … Sigue leyendo

Publicado en Seguridad Informática | Deja un comentario