HackTheBox – Cicada Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina Cicada en Hack The Box. Se incluyen todas las herramientas y técnicas empleadas, desde la enumeración inicial hasta la obtención de la flag de administrador.

Herramientas Utilizadas:

  • nmap: herramienta de código abierto utilizada para el escaneo y mapeo de redes.
  • enum4linux: Herramienta de auditoría de redes para obtener información sobre sistemas Windows a través del protocolo SMB. Permite la enumeración de usuarios, grupos, políticas y otras configuraciones importantes de un dominio.
  • CrackMapExec (CME): Herramienta de post-explotación que facilita la administración de redes de Windows. Se utiliza para realizar tareas como la enumeración de usuarios, la ejecución remota de comandos, y la explotación de vulnerabilidades en una red comprometida mediante SMB, RDP, WinRM, entre otros.
  • Evil-WinRM: Herramienta de post-explotación que permite interactuar con sistemas Windows de forma remota a través de PowerShell utilizando el protocolo WinRM.
  • Mimikatz: Herramienta de seguridad utilizada para obtener contraseñas y hashes de usuarios de un sistema Windows, así como para manipular credenciales.
  • pypykatz: Herramienta basada en Python para extraer y analizar contraseñas de archivos SAM y SYSTEM de Windows sin necesidad de estar en un entorno de ejecución de Windows.
  • samdump2: Herramienta de línea de comandos utilizada para extraer contraseñas o hashes de los archivos SAM y SYSTEM de Windows.
Leer más

HackTheBox – GreenHorn Writeup

Introducción

Este documento detalla el proceso paso a paso para explotar la máquina GreenHorn de Hack The Box. Se incluyen todas las herramientas y técnicas utilizadas, desde la enumeración inicial hasta la obtención de acceso root.

El objetivo es mostrar cómo se realizó la explotación de manera práctica y reproducible, destacando los comandos usados y los resultados obtenidos en cada etapa. 

 

Herramientas Utilizadas:

  • Ncat: Para crear un listener en la máquina atacante y recibir conexiones reversas.
  • CrackStation: Para descifrar el hash de la contraseña.
  • Depix: Para procesar una imagen pixelada y extraer el texto oculto.
  • SSH: Para acceder a la máquina como usuario root.
  • Netcat: Para transferir archivos entre las máquinas comprometidas.
Leer más

Despliegue de Storage Account con Terraform y Terragrunt

Introducción

En este proyecto, se presenta una estructura organizada para el despliegue de una infraestructura en Azure utilizando Terraform y Terragrunt. La solución facilita la creación y gestión de recursos de Storage Account, optimizando la reutilización de configuraciones entre diferentes entornos, como desarrollo y producción, mediante archivos de configuración bien estructurados.

La estructura del proyecto permite una implementación modular y reutilizable, separando la configuración de los entornos específicos de los archivos de despliegue principales. Terraform y Terragrunt ofrecen un enfoque robusto para gestionar el estado y las variables comunes y específicas por entorno, facilitando así la administración y escalabilidad de la infraestructura en entornos empresariales.

Leer más

Despliegue de Key Vault en Azure con Terraform y Terragrunt

Introducción

En este proyecto, se presenta una estructura organizada para el despliegue de una infraestructura en Azure utilizando Terraform y Terragrunt. La solución facilita la creación y gestión de recursos de Azure Key Vault, optimizando la reutilización de configuraciones entre diferentes entornos, como desarrollo y producción, mediante archivos de configuración bien estructurados.

La estructura del proyecto permite una implementación modular y reutilizable, separando la configuración de los entornos específicos de los archivos de despliegue principales. Terraform y Terragrunt ofrecen un enfoque robusto para gestionar el estado y las variables comunes y específicas por entorno, facilitando así la administración y escalabilidad de la infraestructura en entornos empresariales.

Leer más

Despliegue de IA Search en Azure con Terraform y Terragrunt

Introducción

En esta serie, exploraremos cómo desplegar diversos recursos en Azure utilizando Terraform y Terragrunt. Comenzaremos con un componente fundamental del stack de inteligencia artificial: Azure AI Search.

Azure AI Search es un servicio de búsqueda en la nube que permite a los desarrolladores integrar capacidades avanzadas de búsqueda en aplicaciones y sitios web. Este servicio ofrece herramientas potentes para indexar, buscar y explorar grandes volúmenes de datos, facilitando la creación de experiencias de búsqueda personalizadas y eficientes. Azure AI Search combina búsqueda de texto completo, búsqueda de facetas, búsqueda geolocalizada y búsqueda impulsada por inteligencia artificial para ofrecer resultados relevantes y precisos a los usuarios. Su capacidad de escalar y adaptarse a diferentes necesidades empresariales lo convierte en una solución esencial para organizaciones que buscan mejorar la accesibilidad y utilidad de sus datos.

A lo largo de esta serie, abordaremos la configuración, despliegue y gestión de Azure AI Search mediante Terraform y Terragrunt, proporcionando ejemplos prácticos y explicaciones detalladas para ayudarte a implementar soluciones de búsqueda efectivas en tu entorno de Azure.

Estructura del Proyecto

Antes de sumergirnos en el código, es importante entender la estructura del proyecto. La organización del proyecto es la siguiente:

 
Leer más

Cómo deshacer un git pull y volver a un commit anterior en Git

Introducción

A veces, después de hacer un git pull, te das cuenta de que algo salió mal: tal vez se eliminó accidentalmente una carpeta importante o se introdujeron cambios no deseados. Afortunadamente, Git te permite deshacer un git pull y volver a un commit anterior para restaurar el estado del repositorio. En este artículo, te guiaré a través de un ejemplo práctico paso a paso sobre cómo hacerlo.

Requisitos previos

  • Git instalado en tu máquina.
  • Acceso al repositorio en cuestión.
  • Familiaridad básica con comandos de Git.
Leer más

Cyberdefenders – 3CX Supply Chain Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

A large multinational corporation heavily relies on the 3CX software for phone communication, making it a critical component of their business operations. After a recent update to the 3CX Desktop App, antivirus alerts flag sporadic instances of the software being wiped from some workstations while others remain unaffected. Dismissing this as a false positive, the IT team overlooks the alerts, only to notice degraded performance and strange network traffic to unknown servers. Employees report issues with the 3CX app, and the IT security team identifies unusual communication patterns linked to recent software updates.

As the threat intelligence analyst, it’s your responsibility to examine this possible supply chain attack. Your objectives are to uncover how the attackers compromised the 3CX app, identify the potential threat actor involved, and assess the overall extent of the incident. 

Tools:

    Leer más

    Cómo Desplegar un Compute en Azure Machine Learning

    Azure Machine Learning es un servicio en la nube de Microsoft diseñado para simplificar y acelerar el desarrollo, entrenamiento y despliegue de modelos de machine learning (ML) a gran escala. Ofrece un entorno colaborativo basado en la nube para científicos de datos, ingenieros de ML y desarrolladores, permitiéndoles crear y gestionar modelos con una infraestructura escalable y segura.

    Una de las funcionalidades clave de Azure Machine Learning es la opción de desplegar recursos de Compute. Estos recursos proporcionan el poder de procesamiento necesario para realizar tareas intensivas de ML, como el entrenamiento de modelos, pruebas, inferencia y procesamiento de datos. Compute te permite ejecutar tus experimentos de forma eficiente, escalando el uso de recursos según la carga de trabajo.

    Concretamente, la función de Compute en Azure ML nos ayuda a:

    • Acelerar el desarrollo y entrenamiento de modelos sin la necesidad de administrar infraestructura física.
    • Escalar automáticamente los recursos según la demanda, permitiendo optimizar los costos.
    • Proporcionar entornos interactivos como JupyterLab, VS Code o RStudio para desarrollo, pruebas y experimentación.
    • Ejecutar trabajos en paralelo, lo que mejora significativamente la velocidad y eficiencia del entrenamiento de modelos.

    En este artículo, te mostraré cómo desplegar una instancia de Compute en Azure Machine Learning paso a paso, para que puedas aprovechar todo el potencial de este servicio en tus proyectos de inteligencia artificial.

    Leer más

    Introducción a los Despliegues GlobalBatch en OpenAI: Procesamiento por Lotes

    Introducción

    Este manual está diseñado para guiar a los desarrolladores y administradores de sistemas en el uso del API de Batch de OpenAI a través de Azure. Abarca desde la preparación de archivos hasta la recuperación de resultados, y proporciona ejemplos tanto en Python como en cURL. La implementación de GlobalBatch permite procesar grupos de solicitudes de manera asíncrona, lo que resulta en una reducción del 50% en costos, límites de tasa significativamente más altos y un tiempo de respuesta claro de 24 horas.

    ¿Qué es el API Batch de OpenAI?

    El API Batch de OpenAI permite enviar solicitudes asíncronas en grupos, lo que es ideal para trabajos que no requieren respuestas inmediatas. Algunos casos de uso incluyen:

    • Evaluaciones de modelos.
    • Clasificación de grandes conjuntos de datos.
    • Integración de contenido en repositorios.

    Ventajas del API Batch

    • Eficiencia de costos: Descuento del 50% en comparación con las APIs sincrónicas.
    • Límites de tasa más altos: Más capacidad en comparación con las APIs sincrónicas.
    • Tiempos de finalización rápidos: Cada lote se completa en un plazo de 24 horas, a menudo más rápidamente.
    Leer más

    Guía Completa: Instalar y Configurar Zsh

    Zsh es un potente intérprete de comandos ideal para sysadmins y entornos cloud. En esta guía te mostramos cómo instalar Zsh, personalizarlo con los temas Agnoster y Powerlevel10k, e instalar los plugins adecuados para una experiencia óptima en la terminal.

    1. Instalar Zsh y Oh-My-Zsh

    Para empezar, debes instalar Zsh y el framework Oh-My-Zsh, que facilita la personalización de Zsh mediante temas y plugins.

    1. Abre una terminal en Ubuntu.

    2. Ejecuta los siguientes comandos para instalar Zsh y el paquete locales-all (necesario para algunos temas que dependen de la configuración de localización):

    Leer más