Sobre mi pedigree
$> David Utón (M3n0sD0n4ld)
- Gaditano 100% (50% “Gadi” y 50% “tano”)
- Más de 10 años como técnico informático y servicio técnico en microelectrónica.
- 12 años jugando con tecnología Industrial.
- Apasionado de la Ciberseguridad y retos de hacking.
- Actualmente trabajando en Seguridad Ofensiva.
Mickey-Herramientas
- uCVE: Herramienta escrita en GO que permite extraer CVE’s relacionados con un determinado software y versión, obteniendo un informe en formato HTML con el resultado y/o exportándolo al informe de pentesting.
- GooFuzz: Herramienta para realizar fuzzing con un enfoque OSINT, consiguiendo enumerar directorios, archivos, subdominios o parámetros sin dejar evidencias en el servidor del objetivo y mediante búsquedas avanzadas en Google (Google Dorking).
- uDork: Script escrito en Bash Scripting que utiliza técnicas avanzadas de búsqueda en Google para obtener información sensible en archivos o directorios, encontrar dispositivos IoT, detectar versiones de aplicaciones web… (Descontinuada)
- uNominaCracker: Se trata de un script escrito en Python que realiza fuerza bruta en los ficheros ZIP con nóminas de los trabajadores mediante el uso de su DNI (Documento Nacional de Identidad).
Exploits
- WordPress 5.7 - ‘Media Library’ XML External Entity Injection (XXE) (Authenticated) - CVE-2021-29447
- SUDO - CVE-2021-3156 (Checker)
- Strapi < 3.0.0-beta.17.7 (Authenticated) - CVE-2019-19609
- Simple Image Gallery System 1.0 - SQL Injection (Time-Based blind)
- Company’s Recruitment Management System 1.0 - Remote Readable Administrator Credentials
CVE
- Pluck CMS v.4.7.18 - Local File Inclusion unauthenticated (CVE-2024-9405)
- MESbook - Server-Side Request Forgery (SSRF) (CVE-2024-6424)
- MESbook - Incorrect Provision of Specified Functionality (CVE-2024-6425)
- MESbook - Exposure of Sensitive Information (CVE-2024-6426)
- MESbook - Uncontrolled Resource Consumption (CVE-2024-6427)
- Astrotalks - SQL Injection (CVE-2024-5523)
- Astrotalks - Improper Access Control (CVE-2024-5524)
- Astrotalks - Privilege Escalation (CVE-2024-5525)
- HubBank - Unrestricted Upload to Remote Code Execution (CVE-2024-4306)
- HubBank - SQL Injection (CVE-2024-4307)
- HubBank - SQL Injection (CVE-2024-4308)
- HubBank - SQL Injection (CVE-2024-4309)
- HubBank - Cross-site Scripting (XSS) (CVE-2024-4310)
- Router FAST3686 V2 Vodafone/Sagemcom - Insufficient session timeout (CVE-2024-1623)
- Moodle LMS - Improper Access Control (CVE-2024-1439)
- Devklan’s Alma Blog - Improper Access Control (CVE-2024-1144)
- Devklan’s Alma Blog - User Enumeration (CVE-2024-1145)
- Devklan’s Alma Blog - Cross-Site Scripting (CVE-2024-1146)
- Amazing Little Poll - Authentication Bypass (CVE-2023-6768)
- Amazin Little Poll - Stored Cross-Site Scripting (CVE-2023-6769)
- ZKTeco ZEM800 - Insecure Direct Object Reference (CVE-2023-4587)
- SLiMS - Server-Side Request Forgery (CVE-2023-3744)
- CVE-2023-3101
- HelpDezk Community - Improper Authorization (CVE-2023-3037)
- HelpDezk Community - SQL Injection (CVE-2023-3039)
- CVE-2023-33357
- Jorani - SQL Injection (CVE-2023-2681)
- Grav <= 1.7.44 - Stored XSS (Authenticated) (CVE-2023-31506)
- Schlix CMS v2.2.8-1 - Remote Code Execution (CVE-2023-31505)
- Scada-LTS - Privilege escalation (CVE-2022-41976)
Artículos externos
- PenTest Magazine: Open-Source Pentesting Toolkit
- Company’s Recruitment Management System 1.0 - Remote Readable Administrator Credentials
- GooFuzz: la herramienta para la enumeración de directorios y ficheros de forma pasiva
- Cracking of payroll files
- CTF: Aprende «hacking» jugando
- Por el router muere el pez
- Ciberataques físicos: cuando el peligro está en un USB
- Black Fraude: cómo evitar las estafas en rebajas
- El Coronavirus, una excusa más para los ciberdelincuentes
- Red Segura: Ciberseguridad aplicada al Coronavirus
Eventos y ponencias
- Interview: Digitalización industrial en CCI (Centro de Ciberseguridad Industrial)
- Conference: Voz de la industria sobre la integración de Redes IT/OT - Ciberseguridad Industrial
- Conference: uDork - Google Hacking Tool - Hack&Beers Remake vol 5
- Conference: uDork - Google Hacking Tool v2.0 - BitUP 2020
- [Conference: Ingeniería social: Ataque silencioso - 8punto8 Regional Sur - 2021 con MMontesDias]
- Conference: MailDay - Hackterriza como puedas - BitUP 2021
- Conference: IES Rafael Alberti (Cádiz) - IoT Pentesting - 2022
- Conference: GooFuzz - Securiters Twitch- 2022
Viejos artículos
HackTheBox
Name | Level | OS | Tags |
---|---|---|---|
Resolute | Medium |
Windows |
#smb #evil-winrm #password-spray |
Monteverde | Medium |
Windows |
#enum4linux #powershell #AzureAD |
Sauna | Easy |
Windows |
#GetNPUsers #mimikatz #winPEAS |
Conceal | Hard |
Windows |
#snmp #ike-scan #strongswan |
Omni | Easy |
Windows |
#IoT #SirepRAT.py #WDP |
Mango | Medium |
Linux |
#NoSQL #script #SUID #jjs #java |
Bastard | Medium |
Windows |
#Drupal #RCE |
Forest | Easy |
Windows |
#Exchange #Secretsdump |
Doctor | Easy |
Linux |
#SSTI #RCE #Splunk |
Chaos | Medium |
Linux |
#WP #Roundcube #Firefox |
TryHackMe
Name | Level | OS | Tags |
---|---|---|---|
Relevant | Medium |
Windows |
#smb #cmdasp |
Startup | Easy |
Linux |
#wireshark #cron #gobuster |
Internal | Hard |
Linux |
#WP #Jenkins |
Revenge | Medium |
Linux |
#sqlmap #sudo #systemctl |
0day | Medium |
Linux |
#shellshock #overlays |
Ghizer | Medium |
Linux |
#debug #RCE #Limesurvey #ghidra |
Iron Corp | Hard |
Windows |
#hydra #dig #SSRF #ACL |
VulnHub
Name | Level | OS | Tags |
---|---|---|---|
VulnUni | Medium |
Linux |
#eClass #SQLi #DirtyCow |
Recon:1 | Easy |
Linux |
#WP #SUDO #gdb |
CK-00 | Easy |
Linux |
#WP #SUDO #scp |
DevRandom CTF: 1.1 | Easy |
Linux |
#LFI #RCE #apache #poison #SUDO #dpkg |
Victim: 1 | Medium |
Linux |
#Bolt #WebFS #wpa #wifi #SUID #nohup |
Zion: 1 | Medium |
Linux |
#SSH #SUDO #cp |
Death Star: 1 | Medium |
Linux |
#UDP #steghide #knockport #lib.so.6 |
Tre: 1 | Medium |
Linux |
#adminer #mantisBT #SUDO #shutdown |
Seppuku: 1 | Hard |
Linux |
#webconsole #smb #SUDO #ln |
CengBox: 2 | Medium |
Linux |
#GilaCMS #SUDO #scripts |
HA: Natraj | Medium |
Linux |
#LFI #SSH #RCE #poison #SUDO #nmap |
Glasgow Smile: 1.1 | Medium |
Linux |
#joomla #cron |
GitRoot: 1 | Medium |
Linux |
#git #SUDO |
eLection: 1 | Medium |
Linux |
#eLection #OSINT #SQLi # |
Sunset: decoy | Easy |
Linux |
#zip #john #chkrootkit |
CyberSploit: 1 | Easy |
Linux |
#crypto #overlays |
Pwned: 1 | Easy |
Linux |
#SSH #group #docker |
BlackRose: 1 | Hard |
Linux |
#byPass #PHP #strcmp #id.so #reversing #ghidra #waf |
GreenOptic: 1 | Hard |
Linux |
#LFI #wireshark #group |
Presidential: 1 | Hard |
Linux |
#LFI #RCE #phpmyadmin #capabilities #tar |
Tomato: 1 | Medium |
Linux |
#LFI #poison #RCE #ssh #log #CVE-2017-16995 |
Sunset: Midninght | Medium |
Linux |
#WP #SUID #status #path #service |
Sunset: Twilight | Medium |
Linux |
#PHPF1 #shadow #file |
Chili: 1 | Easy |
Linux |
#FTP #write #abuse #passwd |
Cewlkid: 1 | Medium |
Linux |
#SitemagicCMS #fileupload #cron #SUDO |
Durian: 1 | Hard |
Linux |
#LFI #RCE #log #poison #capabilities #gdb |
Relevant: 1 | Medium |
Linux |
#WP #nmap #scripts #plugins #wp-file-manager #RCE #SUDO #node |
Powergrid: 1.0.1 | Hard |
Linux |
#Roundcube #RCE #PGP #Rsync #pivoting #SSH |
Insanity: 1 | Hard |
Linux |
#wireshark #SQLi #SquirrelMail #Firefox |
Tempus Fugit: 3 | Hard |
Linux |
#SSTI #SQLite #Processwire #OPT #Google #reversing #abuse #binary |
KB-Vulns: 3 | Easy |
Linux |
#smb #SiteMagicCMS #SETUID #systemctl |
Cybox: 1 | Medium |
Linux |
#LFI #RCE #Apache #poison #SETUID #uncommon |
UAM
Name | Level | OS | Tags |
---|---|---|---|
El coche fantástico | Easy |
Linux |
#web #waf #xor #RCE |