<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>C# on gunzf0x</title><link>https://gunzf0x.github.io/pentesting/es/tags/c%23/</link><description>Recent content in C# on gunzf0x</description><generator>Hugo</generator><language>es</language><lastBuildDate>Sat, 30 Nov 2024 00:00:00 +0000</lastBuildDate><atom:link href="https://gunzf0x.github.io/pentesting/es/tags/c%23/index.xml" rel="self" type="application/rss+xml"/><item><title>HTB Lantern WriteUp</title><link>https://gunzf0x.github.io/pentesting/es/posts/lantern/</link><pubDate>Sat, 30 Nov 2024 00:00:00 +0000</pubDate><guid>https://gunzf0x.github.io/pentesting/es/posts/lantern/</guid><description>Lantern &amp;ndash; HackTheBox Link to heading OS: Linux Difficulty / Dificultad: Hard / Difícil Platform / Plataforma: HackTheBox Sinopsis Link to heading &amp;ldquo;Lantern&amp;rdquo; es una máquina de dificultad Difícil de la plataforma HackTheBox. Esta máquina nos enseña a ejecutar un Server-Side Request Forgery (SSRF) para un Skipper Proxy cuya version es vulnerable a CVE-2022-38580. Además, somos capaces de encontrar credenciales gracias a archivos expuestos un servicio Blazor interno. Finalmente, aprendemos a cómo utilizar ProcMon (que es una herramienta de monitoreo) para capturar credenciales siendo ejecutadas por un script; credenciales las cuales pertenecen al usuario root.</description></item><item><title>HTB Blazorized WriteUp</title><link>https://gunzf0x.github.io/pentesting/es/posts/blazorized/</link><pubDate>Fri, 08 Nov 2024 00:00:00 +0000</pubDate><guid>https://gunzf0x.github.io/pentesting/es/posts/blazorized/</guid><description>Blazorized &amp;ndash; HackTheBox Link to heading OS: Windows Difficulty / Dificultad: Hard / Difícil Platform: HackTheBox Resumen Link to heading &amp;ldquo;Blazorized&amp;rdquo; es una máquina de dificultad Difícil de la plataforma HackTheBox. La máquina víctima se encuentra corriendo un servidor web. Luego de inspeccionar su código fuente, somos capaces de encontrar y extraer archivos .dll. Luego de aplicar un poco de ingeniería inversa sobre estos archivos, somos capaces de encontrar la firma para generar Jason Web Tokens (JWT) y generar así un token para un sitio de administrador.</description></item><item><title>HTB Napper WriteUp</title><link>https://gunzf0x.github.io/pentesting/es/posts/napper/</link><pubDate>Sat, 27 Apr 2024 00:00:00 +0000</pubDate><guid>https://gunzf0x.github.io/pentesting/es/posts/napper/</guid><description>Napper &amp;ndash; HackTheBox Link to heading OS: Windows Dificultad: Hard/Difícil Plataforma: HackTheBox User / Usuario Link to heading El scan de Nmap sólo muestar 3 puertos abiertos: 80 HTTP, 443 HTTPs, y 7680 &amp;ndash;un servicio desconocido&amp;ndash;.
❯ sudo nmap -sS --open -p- --min-rate=5000 -n -Pn -vvv 10.10.11.240 -oG allPorts Nmap scan report for 10.10.11.240 Host is up, received user-set (0.18s latency). Scanned at 2024-04-26 17:43:11 -04 for 27s Not shown: 65532 filtered tcp ports (no-response) Some closed ports may be reported as filtered due to --defeat-rst-ratelimit PORT STATE SERVICE REASON 80/tcp open http syn-ack ttl 127 443/tcp open https syn-ack ttl 127 7680/tcp open pando-pub syn-ack ttl 127 Read data files from: /usr/bin/.</description></item></channel></rss>