[ES] Arquitectura y Código de Caliper Suite

Caliper Suite es una herramienta desarrollada en Python 3 que utiliza una serie de módulos diseñados para facilitar pruebas relacionadas con Web Application Firewalls (WAF). Está centrada en un diseño modular y extensible, con un flujo de ejecución unificado para todos los casos de uso. La única diferencia entre ejecuciones radica en el modo operativo seleccionado y el módulo específico que se instancia. A continuación podemos ver varios diagramas que ejemplifican el funcionamiento y diseño del programa: ...

May 3, 2025 · XoanOuteiro

[ES] Benchmarking de WAFs con Caliper.py

Contexto Datos de 2022 muestran que aproximadamente el 74% de las organizaciones utilizaron Cortafuegos de Aplicaciones Web (WAF, por sus siglas en inglés) como medida de ciberseguridad. Sin embargo, el mismo estudio reveló que el 14% de las organizaciones usaron los WAF en lugar de corregir las vulnerabilidades presentes en sus sitemas, mientras que el 36% los empleó como una protección temporal antes de implementar los parches. A partir de estos datos, podemos concluir que, desde el punto de vista de la auditoría, no es correcto asumir que una aplicación web es segura únicamente por la presencia de un WAF. Una vulnerabilidad puede existir independientemente de que haya un WAF que dificulte o impida su ejecución. ...

April 27, 2025 · XoanOuteiro

[ES] Writeup - 0xc0ffee Dockerlabs

Una máquina de Dockerlabs de dificultad intermedia. Como con todas las máquinas de Dockerlabs iniciamos el container con el script auto_deploy.sh y despúes iniciamos la enumeración. En este caso utilizare mi script fuga.sh de https://github.com/XoanOuteiro/sorcery export TARGET=172.17.0.2 fuga.sh --[風雅]-- --[Enumerating Ports]-- --[Scanning]-- --[Detected Services]-- Service | Version ---------------------+-------------------------- http | Apache httpd 2.4.58 ((Ubuntu)) http | SimpleHTTPServer 0.6 (Python 3.12.3) --[Host Fingerprinting]-- Category | Details ---------------------+-------------------------- Device Type | general purpose|router Running | Linux 4.X|5.X, MikroTik RouterOS 7.X OS Details | Linux 4.15 - 5.19, OpenWrt 21.02 (Linux 5.4), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3) OS CPE | cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 cpe:/o:mikrotik:routeros:7 cpe:/o:linux:linux_kernel:5.6.3 Ver un servidor HTTP python de primeras es interesante, es probable que este hosteando algún archivo importante. No parece haber nada (el archivo id_rsa esta vacío) pero en /secret/history.txt encontramos este string: “super_secure_password” ...

April 18, 2025 · XoanOuteiro

[ES] Writeup - Injection Dockerlabs

Esta es una máquina de explotación trivial basada en una inyección SQL y escalada de privilegios gracias a archivos con el bit SUID. Iniciamos la máquina mediante el auto_deploy: ./auto_deploy.sh injection.tar Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.17.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Sabemos que la IP es 172.17.0.2, vamos a realizar un escaneo de nmap: ...

April 12, 2025 · XoanOuteiro

[ES] Writeup - Psycho Dockerlabs

Esta es una máquina relativamente sencilla de Dockerlabs que se explota obteniendo un foothold mediant LFI tras descubrir un parámetro oculto. La escalada de privilegios consiste en una import/library hijacking. Instanciamos el container mediante: ./auto_deploy.sh psycho.tar ## . ## ## ## == ## ## ## ## === /""""""""""""""""\___/ === ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~ \______ o __/ \ \ __/ \____\______/ ___ ____ ____ _ _ ____ ____ _ ____ ___ ____ | \ | | | |_/ |___ |__/ | |__| |__] [__ |__/ |__| |___ | \_ |___ | \ |___ | | |__] ___] Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.17.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Tenemos la IP objetivo en el mensaje. ...

April 12, 2025 · XoanOuteiro

[ES] Writeup - Trust Dockerlabs

Esta es una máquina trivial de Dockerlabs que se basa en la exploración web básica, la fuerza bruta SSH y la escalada de privilegios mediante una mala configuración de sudoers. Instanciamos el contenedor: ./auto_deploy.sh trust.tar ## . ## ## ## == ## ## ## ## === /""""""""""""""""\___/ === ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~ \______ o __/ \ \ __/ \____\______/ ___ ____ ____ _ _ ____ ____ _ ____ ___ ____ | \ | | | |_/ |___ |__/ | |__| |__] [__ |__/ |__| |___ | \_ |___ | \ |___ | | |__] ___] Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.18.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Iniciamos con el escaneo de puertos: ...

April 12, 2025 · XoanOuteiro

Writeup - Dump

This is a Vulnyx VM. As usual lets begin with basic discovery: Arpsweep: sudo nmap -sn 192.168.56.100/24 -oN arpsweep.txt [sudo] password for kali: Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-01 20:10 CEST Nmap scan report for 192.168.56.1 Host is up (0.00014s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.00020s latency). MAC Address: 08:00:27:E9:B5:FB (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.111 Host is up (0.00082s latency). MAC Address: 08:00:27:2B:FF:06 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.19 seconds So target IP is 56.111 ...

April 3, 2025 · XoanOuteiro

Writeup - Animetronic

Let’s start with an arpsweep to discover the targets IP address: sudo nmap -sn 192.168.56.100/24 -oN arpsweep.txt Which results as: Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-01 18:47 CEST Nmap scan report for 192.168.56.1 Host is up (0.00021s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.00020s latency). MAC Address: 08:00:27:E9:B5:FB (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.110 Host is up (0.00042s latency). MAC Address: 08:00:27:DE:0D:24 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.15 seconds Target is 56.110 ...

April 1, 2025 · XoanOuteiro

[ES] Writeup de la máquina Noob

Arpsweep: sudo nmap -sn 192.168.56.100/24 -oN arpsweep.txt Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-27 17:51 CET Nmap scan report for 192.168.56.1 Host is up (0.00019s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.0010s latency). MAC Address: 08:00:27:FB:FB:0A (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.109 Host is up (0.00072s latency). MAC Address: 08:00:27:81:8F:71 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.25 seconds La IP es 192.168.56.109 ...

March 28, 2025 · XoanOuteiro

[ES] Escalada de privilegios en Linux

Ejemplos realizados en la máquina LPEP Escalada por exploits del Kernel Un ejemplo básico es usar exploits de kernel. Por ejemplo en este caso dirtycow (un fallo en el kernel que permite a un usuario no privilegiado modificar ficheros a los que solo podria acceder en modo lectura) Ejemplo: En este caso tenemos dirtycow en /tools: Podemos compilarlo y ejecutarlo. gcc -pthread c0w.c -o c0 ./c0 Tras un cierto tiempo recuperaremos la terminal. ...

March 21, 2025 · XoanOuteiro