Escalada de privilegios Linux

Permiso Sudo nano /namefile

Cuando darle sudo a nano te convierte en root 🧨 Hoy quiero compartir un ejemplo real de cómo un mal diseño en la configuración de sudo puede llevar a una escalada completa a root en un sistema Linux. 🔍 Escenario: Un usuario no privilegiado (joanna) puede ejecutar lo siguiente sin contraseña: sudo /bin/nano /opt/priv A […]

Writeups, writeups linux

traverxec

🌐 Entorno Elemento Detalles Dirección IP 10.10.10.165 Sistema Operativo Debian GNU/Linux 10 (buster Usuario/Grupo user / www-data Red VLAN-10 / NAT / Host-only 🧪 Procedimiento Comprobamos conexion con la maquina victima. ping -c2 10.10.10.165 PING 10.10.10.165 (10.10.10.165) 56(84) bytes of data. 64 bytes from 10.10.10.165: icmp_seq=1 ttl=63 time=90.1 ms 64 bytes from 10.10.10.165: icmp_seq=2 ttl=63

Enumeracion de servicios comunes, Enumeracion DNS

Ataques de Fuerza Bruta Subdominios

ver [[2 – Enumeracion servidor DNS puerto 53]] parte de subdominios Herramientas Hay varias herramientas disponibles que se destacan en la enumeración de fuerza bruta: Herramienta Descripción dnseno Herramienta de enumeración de DNS integral que admite ataques de diccionario y fuerza bruta para descubrir subdominios. fierce Herramienta fácil de usar para el descubrimiento recursivo de

Herramientas, Herramientas Linux

Archivos .jar

SI tenemos archivos de java como por ejemplo uno de la maquina blockyBlocky Writeup que es BlockyCore.class Tenemos que descompilarlo para poder ver el contenido Para ello podemos hacer wget https://www.benf.org/other/cfr/cfr-0.152.jar # Ahora hacemos java -jar cfr-0.152.jar BlockyCore.class Y vemos el contenido. Tambien podemos descompilarlos recursivamente. Asi java -jar cfr-0.152.jar contenido_jar –outputdir decompiled_code ✅ Guia

Writeups, writeups linux

Blocky Writeup

📝 Writeup – blocky Linux 🧪 Procedimiento 1 -> Para que tener todo ordenado , lo primero que tienes que hacer siempre es crear una carpeta en tu entorno de trabajo con el nombre de la maquina. Una vez la hayas creado ingresa a la carpeta y ejecute el comando [[mkt]] Ahora Comprobamos conexion con

Enumeracion de servicios comunes, Enumeracion DNS

Comandos Dig DNS

El comando dig ( `Domain Information Groper`) es una utilidad versátil y potente para consultar servidores DNS y recuperar distintos tipos de registros DNS. Su flexibilidad y su salida detallada y personalizable lo convierten en una opción ideal. Comandos dig comunes Dominio Descripción dig domain.com Realiza una búsqueda de registro A predeterminada para el dominio. dig domain.com

Scroll al inicio