Hi there!

Have a look, read a post, or check out my GitHub c:

Writeup - Cap HTB

Ping for TTL and visibility ❯ ping -c 1 10.10.10.245 PING 10.10.10.245 (10.10.10.245) 56(84) bytes of data. 64 bytes from 10.10.10.245: icmp_seq=1 ttl=63 time=37.3 ms --- 10.10.10.245 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 37.252/37.252/37.252/0.000 ms (TTL suggests Linux) ❯ sudo nmap -sS -A -T4 10.10.10.245 -oN nmap.txt [sudo] password for kali: Starting Nmap 7.95 ( https://nmap.org ) at 2025-02-18 19:30 CET Nmap scan report for 10.10.10.245 Host is up (0.037s latency). Not shown: 997 closed tcp ports (reset) PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 fa:80:a9:b2:ca:3b:88:69:a4:28:9e:39:0d:27:d5:75 (RSA) | 256 96:d8:f8:e3:e8:f7:71:36:c5:49:d5:9d:b6:a4:c9:0c (ECDSA) |_ 256 3f:d0:ff:91:eb:3b:f6:e1:9f:2e:8d:de:b3:de:b2:18 (ED25519) 80/tcp open http Gunicorn |_http-server-header: gunicorn |_http-title: Security Dashboard Device type: general purpose Running: Linux 5.X OS CPE: cpe:/o:linux:linux_kernel:5.0 OS details: Linux 5.0, Linux 5.0 - 5.14 Network Distance: 2 hops Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE (using port 111/tcp) HOP RTT ADDRESS 1 37.88 ms 10.10.14.1 2 38.07 ms 10.10.10.245 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 18.76 seconds FTP Enum No FTP anon login allowed sadly: ...

February 19, 2025 · XoanOuteiro

[ES] Cheatsheet - Hacking Etico Tema 1

Recon DNS 1 Records WHOIS -> Punteros DNS con Dig -> Zonetransfer (A-REC) (comandos: nslookup, dnsenum, dig, whois, host) whois [dominio/IP/rango] host [dominio] host -t [tipoDeRegistro] [dominio] nslookup -type=[registro] [dominio] Recon DNS 2 Archivos de transferncia de zona: Realizando peticiones AXFR de un host a un nameserver Obtenemos los NS dig NS [dominio] Despues podemos realizar la comprobacion con host, dig, dnsenum y dnsrecon: dig [@nameserver] [dominio] axfr dnsenum [dominio] host -la [dominio] [nameserver] dnsrecon -d [domain] -t axfr Recon DNS 3 Enumeracion de subdominios: ...

February 3, 2025 · XoanOuteiro

[ES] Writeup de la maquina UNIT

Resolucion: Se trata de una maquina basada en una vulnerabilidad de RFI a RCE PHP mediante los metodos PUT y MOVE de HTTP Iniciamos con un ping sweep para descubrir la maquina. sudo nmap -sn 192.168.56.0/24 [sudo] password for kali: Starting Nmap 7.95 ( https://nmap.org ) at 2025-01-28 19:33 CET Nmap scan report for 192.168.56.1 Host is up (0.00028s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.00031s latency). MAC Address: 08:00:27:A4:04:70 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.102 Host is up (0.00079s latency). MAC Address: 08:00:27:7B:8B:9E (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.104 Host is up (0.00079s latency). MAC Address: 08:00:27:6B:C7:57 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (5 hosts up) scanned in 2.08 seconds Realizamos un ping por visibilidad: ...

January 29, 2025 · XoanOuteiro

[ES] Adquisicion de Evidencias para analisis forense

Existen dos tipos principales de adquisicion de la evidencia: Estatico o “Dead”: Consiste en apagar el ordenador tirando del cable, se recomienda mucho ya que permite una clonacion exacta, pero no se obtienen datos volatiles “Live” o en vivo: Se pueden obtener datos volatiles, pero se puede invalidar la evidencia ya que aun se podrian modificar los archivos. Tambien se pueden alterar los metadatos. A las imagenes obtenidas de este modo se les denomina difuminadas Los pasos a seguir independientemente del metodo incluyen: ...

January 27, 2025 · XoanOuteiro

[ES] Reconocimiento Web en sitios reales

Buena parte del reconocimiento web en sistemas reales (no en CTFs) se basa en descubrir URLs y subdominios usando enumeración pasiva. Aunque los fuzzers son útiles en ciertos casos para ampliar la superficie de ataque, el modelo principal para encontrar endpoints web de forma activa en entornos reales sigue siendo el crawling o spidering. En cuanto a herramientas, es recomendable emplear aquellas que tomen fuentes distintas, las que se mencionarán aquí son: ...

January 27, 2025 · XoanOuteiro

First Post

Hello there, this is mostly a test post to get a visual on how hugo works. Using .toml files for content management is looking awesome so far.

January 27, 2025 · XoanOuteiro