Saturday, October 18, 2025

Mudando el hacker blog a blogger

Por motivos laborales he estado bastante inactivo en la publicación de writeups, aunque he continuado haciendo cajas cada cierto tiempo. Durante las próximas semanas dedicaré un tiempo a rehabilitar este, mi antiguo blogger, para seguir acogiendo los pequeños proyectos de ciberseguridad que me apasionan, desde los habituales write ups de boxes y CTFs hasta las pequeñas herramientas que necesite programar. Siendo así, el último de mis blogs que traslado desde Wordpress a Blogger, renunciando a la continua lucha por el hardening web, que dejo en manos de la soberana Google, al igual que hace mi mentor maligno. El dominio h4cksys.com seguirá próximamente apuntando a este blog. Además aprovecharé para darle un rfrescante lavado de cara,

Un saludo, artp3r.

Wednesday, March 5, 2025

HTB - EvilCUPS



(Real time write-up) Pwned:  https://www.hackthebox.com/achievement/machine/1071573/629
https://docs.google.com/document/d/1nz6cIc25NxwXEzVOtPJCHEbAypsC2uN2pcBVLtEmznc/edit?usp=sharing

Tuesday, January 14, 2025

HTB - Perfection

(Real time write-up) Update: I have just created a script in python3 to automate exploitation. 

Sunday, June 30, 2024

autodork3r

 


Presenting a new highly customizable tool in python script format, useful for red team and bug bounty.

In this case I needed to do some OSINT to help some friends who had been victims of cybercrime. Out of the need to track information on the internet, I ended up developing this simple tool. After trying other existing tools on the scene, none of them had convinced me for the specific use I needed. So, I started the development of this tool in python3, doubting whether it wouldn't be better in bash.

Although at the moment it works quite well for attack surface reconnaissance and find further information (OSINT), it can be improved to cross-reference and track indexed information. For now, for use, I recommend commenting (#) on the predefined dorks and preparing one or more dorks files. It's recommended to build them according to the needs of the research or reconnaissance. There are dozens of lists on Github.

The script in its current modest state can be found within my Pentesting repository.
https://github.com/ARTP3R/Pentesting/blob/main/recon/autodork3r.py

Future updates:
– Comments in code. (^_^U) Although I used self-descriptive name variables and functions in English.
– Running through line parameters.
– Selection of several dorking profiles (red team, bug bounty, osint) and various dork lists. Although right now it can be done by keeping several dork list files separately.
– Show help, maybe.

Thursday, October 12, 2023

VulnHub - Cereal 1

 


Una máquina cuyo autor ha hecho hincapié en que sea realista, a costa de ser más difícil. Sigo con el formato visor de google docs, por lo que el documento se verá actualizado en tiempo real mientras lo edito.
https://docs.google.com/document/d/1Llkr3wHfLF_OniHy3G1n8G7uVsevzIls-DeGdKjtDio/edit?usp=sharing 

Sunday, October 8, 2023

VulnHub - MyExpense

 


Paralelamente al repaso intensivo de Hack4u, comienzo a hacer máquinas de VulnHub y descansar un tiempo de HackTheBox. Las máquinas de VulnHub las iré presentando en el formato visor de Google, permitiendo su copia y distribución sin problemas. Se agradecería la citación de fuente, sin ser necesario.

https://docs.google.com/document/d/1icCsuKhcMCc2Es1d1_O2h0rsTy74Jh7EWE4jBMgtokw/edit?usp=sharing   

Monday, June 12, 2023

Auditoría a ecommerce Magento 1.9



Este writeup refleja la forma de vulnerar la seguridad en las primeras versiones de Magento para acceder al servidor web y escalar a privilegios de administrador. El ataque inicial consiste en inyección automatizada mediante script para obtener un usuario web con privilegios de administrador. Y el ataque principal se conoce como Froghopper Attack, básicamente un RCE facilitado por un LFI. La máquina está ofrecida en la versión VIP de HackTheBox y se utilizó originalmente para promocionar el merchandising de la plataforma, por supuesto en una tienda con mayor seguridad.

HackTheBox - SwagShop

Logro: [-=_Link_=-] Writeup (hacker version, dark mode): [-=_Link_=-]

Tuesday, May 23, 2023

htb - Busqueda


Máquina activa bastante sencilla, en la que no se utiliza ninguna técnica o herramienta poco común. Lo que más pruebas ha costado es encontrar cómo funcionan los permisos de usuario para la escalada de privilegios. He descartado crackeo de password de root, atacar el docker y extraer credenciales de la web. No descarto que existan otras vulnerabilidades.


Logro: <a href="https://www.hackthebox.com/achievement/machine/1071573/537" target="_blank" rel="noopener">-=_Link_=-</a>


Writeup: Publicaré cuando se retire la máquina. Peticiones de ayuda por comentarios.

Friday, May 19, 2023

OverTheWire Bandit



https://overthewire.org/wargames/bandit Un CTF de Bash con forma de pivoting en linux. Comienzo por el quinto nivel, al ser los primeros más básicos.

bandit5

ssh bandit5@bandit.labs.overthewire.org -p 2220
find . -type f -readable ! -executable -size 1033c | xargs cat | sed "s/ //g"
find . -type f -readable ! -executable -size 1033c | xargs cat | tr " " ""
find . -type f -readable ! -executable -size 1033c | xargs cat | xargs
Encuentra todos los ficheros, incluso ocultos, desde el actual directorio, que sean de tipo fichero, leibles, no ejecutables, de tamaño 1033 bits (c) y del output muestra el contenido, y de ese contenido sustituye todos (g) los espacios por nada. Tr hace lo mismo de forma más sencilla.

Monday, May 15, 2023

HTB - Mischief

 

Máquina Linux de dificultad Insane en la que llevaba un tiempo atascado pero que pasado cierto punto me ha parecido dificultad media como mucho. Con seguridad se debe a los avances en las herramientas de pentesting, puesto que esta máquina tiene ya cinco años de vida, y este campo evoluciona rápido.

Logro: https://www.hackthebox.com/achievement/machine/1071573/145

Writeup: https://docs.google.com/document/d/e/2PACX-1vTA-1xORwm7Ztook4OQK0HKcnkdO_-oH2BeTXpyYGxobKhrCvo18Wjj7jB8bcsN3exY57rP20Amn3gz/pub


  

Wednesday, May 10, 2023

Saturday, April 15, 2023

HTB - Antique



Flag de root entregada y máquina completada usando DirtyPipe (CVE-2022-0847). Es casi imposible romper con fuerza bruta el hash de la contraseña de root así que he buscado otro tipo de exploits y otro tipo de vulnerabilidades. Máquina no diseñada para ser atacada mediante una vulnerabilidad moderna de kernel (bueno, es de suponer que moderna, no se puede saber cuántos años lleva descubierta y explotada), de la que probablemente sean vulnerables gran parte de las máquinas de HTB.

La dejo pendiente de rootear sin usar PwnKit o DirtyPipe, lo que será un proceso largo y meticuloso. Por supuesto tampoco con Metasploit para mantenerme dentro de las reglas OSCP que no permiten usar Big Red Button hack tools.

Results: https://www.hackthebox.com/achievement/machine/1071573/400

Writeup: https://docs.google.com/document/d/e/2PACX-1vQ5K-CrDHY52R53_2hbTtFh4fEj7e1YUV08rwTuG81_zot3kPxsCMg6nF2FrqnTEEfn0kc3hdHyh4qc/pub

Voy a retomar las máquinas de Active Directory.

 

 

Mudando el hacker blog a blogger

Por motivos laborales he estado bastante inactivo en la publicación de writeups, aunque he continuado haciendo cajas cada cierto tiempo . Du...