[ES] Arquitectura y Código de Caliper Suite

Caliper Suite es una herramienta desarrollada en Python 3 que utiliza una serie de módulos diseñados para facilitar pruebas relacionadas con Web Application Firewalls (WAF). Está centrada en un diseño modular y extensible, con un flujo de ejecución unificado para todos los casos de uso. La única diferencia entre ejecuciones radica en el modo operativo seleccionado y el módulo específico que se instancia. A continuación podemos ver varios diagramas que ejemplifican el funcionamiento y diseño del programa: ...

May 3, 2025 · XoanOuteiro

[ES] Benchmarking de WAFs con Caliper.py

Contexto Datos de 2022 muestran que aproximadamente el 74% de las organizaciones utilizaron Cortafuegos de Aplicaciones Web (WAF, por sus siglas en inglés) como medida de ciberseguridad. Sin embargo, el mismo estudio reveló que el 14% de las organizaciones usaron los WAF en lugar de corregir las vulnerabilidades presentes en sus sitemas, mientras que el 36% los empleó como una protección temporal antes de implementar los parches. A partir de estos datos, podemos concluir que, desde el punto de vista de la auditoría, no es correcto asumir que una aplicación web es segura únicamente por la presencia de un WAF. Una vulnerabilidad puede existir independientemente de que haya un WAF que dificulte o impida su ejecución. ...

April 27, 2025 · XoanOuteiro

[ES] Writeup - 0xc0ffee Dockerlabs

Una máquina de Dockerlabs de dificultad intermedia. Como con todas las máquinas de Dockerlabs iniciamos el container con el script auto_deploy.sh y despúes iniciamos la enumeración. En este caso utilizare mi script fuga.sh de https://github.com/XoanOuteiro/sorcery export TARGET=172.17.0.2 fuga.sh --[風雅]-- --[Enumerating Ports]-- --[Scanning]-- --[Detected Services]-- Service | Version ---------------------+-------------------------- http | Apache httpd 2.4.58 ((Ubuntu)) http | SimpleHTTPServer 0.6 (Python 3.12.3) --[Host Fingerprinting]-- Category | Details ---------------------+-------------------------- Device Type | general purpose|router Running | Linux 4.X|5.X, MikroTik RouterOS 7.X OS Details | Linux 4.15 - 5.19, OpenWrt 21.02 (Linux 5.4), MikroTik RouterOS 7.2 - 7.5 (Linux 5.6.3) OS CPE | cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:5 cpe:/o:mikrotik:routeros:7 cpe:/o:linux:linux_kernel:5.6.3 Ver un servidor HTTP python de primeras es interesante, es probable que este hosteando algún archivo importante. No parece haber nada (el archivo id_rsa esta vacío) pero en /secret/history.txt encontramos este string: “super_secure_password” ...

April 18, 2025 · XoanOuteiro

[ES] Writeup - Injection Dockerlabs

Esta es una máquina de explotación trivial basada en una inyección SQL y escalada de privilegios gracias a archivos con el bit SUID. Iniciamos la máquina mediante el auto_deploy: ./auto_deploy.sh injection.tar Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.17.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Sabemos que la IP es 172.17.0.2, vamos a realizar un escaneo de nmap: ...

April 12, 2025 · XoanOuteiro

[ES] Writeup - Psycho Dockerlabs

Esta es una máquina relativamente sencilla de Dockerlabs que se explota obteniendo un foothold mediant LFI tras descubrir un parámetro oculto. La escalada de privilegios consiste en una import/library hijacking. Instanciamos el container mediante: ./auto_deploy.sh psycho.tar ## . ## ## ## == ## ## ## ## === /""""""""""""""""\___/ === ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~ \______ o __/ \ \ __/ \____\______/ ___ ____ ____ _ _ ____ ____ _ ____ ___ ____ | \ | | | |_/ |___ |__/ | |__| |__] [__ |__/ |__| |___ | \_ |___ | \ |___ | | |__] ___] Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.17.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Tenemos la IP objetivo en el mensaje. ...

April 12, 2025 · XoanOuteiro

[ES] Writeup - Trust Dockerlabs

Esta es una máquina trivial de Dockerlabs que se basa en la exploración web básica, la fuerza bruta SSH y la escalada de privilegios mediante una mala configuración de sudoers. Instanciamos el contenedor: ./auto_deploy.sh trust.tar ## . ## ## ## == ## ## ## ## === /""""""""""""""""\___/ === ~~~ {~~ ~~~~ ~~~ ~~~~ ~~ ~ / ===- ~~~ \______ o __/ \ \ __/ \____\______/ ___ ____ ____ _ _ ____ ____ _ ____ ___ ____ | \ | | | |_/ |___ |__/ | |__| |__] [__ |__/ |__| |___ | \_ |___ | \ |___ | | |__] ___] Estamos desplegando la máquina vulnerable, espere un momento. Máquina desplegada, su dirección IP es --> 172.18.0.2 Presiona Ctrl+C cuando termines con la máquina para eliminarla Iniciamos con el escaneo de puertos: ...

April 12, 2025 · XoanOuteiro

Writeup - Dump

This is a Vulnyx VM. As usual lets begin with basic discovery: Arpsweep: sudo nmap -sn 192.168.56.100/24 -oN arpsweep.txt [sudo] password for kali: Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-01 20:10 CEST Nmap scan report for 192.168.56.1 Host is up (0.00014s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.00020s latency). MAC Address: 08:00:27:E9:B5:FB (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.111 Host is up (0.00082s latency). MAC Address: 08:00:27:2B:FF:06 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.19 seconds So target IP is 56.111 ...

April 3, 2025 · XoanOuteiro

Writeup - Animetronic

Let’s start with an arpsweep to discover the targets IP address: sudo nmap -sn 192.168.56.100/24 -oN arpsweep.txt Which results as: Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-01 18:47 CEST Nmap scan report for 192.168.56.1 Host is up (0.00021s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.00020s latency). MAC Address: 08:00:27:E9:B5:FB (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.110 Host is up (0.00042s latency). MAC Address: 08:00:27:DE:0D:24 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.15 seconds Target is 56.110 ...

April 1, 2025 · XoanOuteiro

[ES] Writeup de la máquina Noob

Arpsweep: sudo nmap -sn 192.168.56.100/24 -oN arpsweep.txt Starting Nmap 7.95 ( https://nmap.org ) at 2025-03-27 17:51 CET Nmap scan report for 192.168.56.1 Host is up (0.00019s latency). MAC Address: 0A:00:27:00:00:00 (Unknown) Nmap scan report for 192.168.56.10 Host is up (0.0010s latency). MAC Address: 08:00:27:FB:FB:0A (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.109 Host is up (0.00072s latency). MAC Address: 08:00:27:81:8F:71 (PCS Systemtechnik/Oracle VirtualBox virtual NIC) Nmap scan report for 192.168.56.100 Host is up. Nmap done: 256 IP addresses (4 hosts up) scanned in 2.25 seconds La IP es 192.168.56.109 ...

March 28, 2025 · XoanOuteiro

Writeup - Cap HTB

Ping for TTL and visibility ❯ ping -c 1 10.10.10.245 PING 10.10.10.245 (10.10.10.245) 56(84) bytes of data. 64 bytes from 10.10.10.245: icmp_seq=1 ttl=63 time=37.3 ms --- 10.10.10.245 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 37.252/37.252/37.252/0.000 ms (TTL suggests Linux) ❯ sudo nmap -sS -A -T4 10.10.10.245 -oN nmap.txt [sudo] password for kali: Starting Nmap 7.95 ( https://nmap.org ) at 2025-02-18 19:30 CET Nmap scan report for 10.10.10.245 Host is up (0.037s latency). Not shown: 997 closed tcp ports (reset) PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.3 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.2 (Ubuntu Linux; protocol 2.0) | ssh-hostkey: | 3072 fa:80:a9:b2:ca:3b:88:69:a4:28:9e:39:0d:27:d5:75 (RSA) | 256 96:d8:f8:e3:e8:f7:71:36:c5:49:d5:9d:b6:a4:c9:0c (ECDSA) |_ 256 3f:d0:ff:91:eb:3b:f6:e1:9f:2e:8d:de:b3:de:b2:18 (ED25519) 80/tcp open http Gunicorn |_http-server-header: gunicorn |_http-title: Security Dashboard Device type: general purpose Running: Linux 5.X OS CPE: cpe:/o:linux:linux_kernel:5.0 OS details: Linux 5.0, Linux 5.0 - 5.14 Network Distance: 2 hops Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel TRACEROUTE (using port 111/tcp) HOP RTT ADDRESS 1 37.88 ms 10.10.14.1 2 38.07 ms 10.10.10.245 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 18.76 seconds FTP Enum No FTP anon login allowed sadly: ...

February 19, 2025 · XoanOuteiro