Archivo 2018


AGENDA (2 y 3 de febrero de 2018)

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_viernes_2feb --dump

[PDF: '/home/visitante/.sqlmap/output/h-c0n_PDF']

Database:h-c0n
Table: agenda_charlas_viernes_2feb
[8 entries]
+ ----- + ----------------- + --------------------------------------------------- + -------------------------------------- +
| id | horario | charla | ponente |
+ ----- + ----------------- + --------------------------------------------------- + -------------------------------------- +
| 1 | 16:00-17:15  |  Registro (aula -) | null |
| 2 | 17:15-17:30  |  Apertura | null |
| 3 | 17:30-18:20  | Troyanizando hardware.
Ten cuidado con que(USB) metes y donde
| Ernesto Sánchez y Joel Serna |
| 4 | 18:20-19:10  | Cuckoo'n'Roll | Andriy Brukhovetskyy |
| 5 | 19:10-19:40  | break | null |
| 6 | 19:40-20:30 | Tecnicas "file-less" para pentesting
Ramón Pinuaga |
| 7 | 20:30-21:20 | Exploiting: A Love Story  | Antonio Pérez |
| 8 | 21:20-21:30  | Cierre del día | null |
+ ----- + ----------------- + --------------------------------------------------- + -------------------------------------- +

[01:46:32] [INFO] table 'h-c0n.agenda_charlas_viernes_2feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_viernes_2feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_talleres_viernes_2feb --dump

Database:h-c0n
Table: agenda_talleres_viernes_2feb
[2 entries]
+---+---------------- + ------------------------------------------+----------------------------------------------------+
|id|horario|taller| ponente |
+---+----------------+------------------------------------------+---------------------------------------------------- +
|1|16:30-19.10|Introducción a los Honeypots|Manuel García y Jose Manuel Moreno|
|2|19:40-21:30|Técnicas de tunneling y pivoting|Sebastián Cornejo  |
+ ---+----------------+------------------------------------------+----------------------------------------------------+

[01:46:32] [INFO] table 'h-c0n.agenda_talleres_viernes_2feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_talleres_viernes_2feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_sabado_3feb --dump

Database:h-c0n
Table: agenda_charlas_sabado_3feb
[13 entries]
+ -- + ---------------- + --------------------------------------------------------------------- + ----------------------------------------- +
| id | horario | charla | ponente |
+ -- + ---------------- + ---------------------------------------------------------------------- + ----------------------------------------- +
| 1 | 9:30-10:00 | Registro | null |
| 2 | 10:00-10:50 | ¿Sabes qué pasa en tú nube? forensic version. | Lórien Doménech |
| 3 | 10:50-11:40 | Comunicaciones secretas y
redes "Stay-Behind": el proyecto "HARPOON". 
| David Marugán |
| 4 | 11:40-12:10 | break | null |
| 5 | 12:10-13:00 | The A.R.T. (Advanced Red Team)
of intrusion techniques
| Sebastián cornejo
Jaime Muñoz
|
| 6 | 13:00-13:50 | Post explotación con Empire | Luis Vacas |
| 7 | 13:50-15:30 | descanso para comida | Comida |
| 8 | 15:30-16:20 | Vulnerabilidades en drones | Mª José Cortés y Manuel Illescas |
| 9 | 16:20-17:10 | Hacking con Python | Daniel Echeverri |
| 10 | 17:10-17:40 | break | null |
| 11 | 17:40-18:30 | Memorias de un Perito Informático Forense Vol IV+I | Lorenzo Martínez |
| 12 | 18:30-19:20 | Hardware reversing (firmware y UEFI) | Guillermo Campillo |
| 13 | 19:20-19:40 | Cierre de la conferencia: premios y sorteos | null |
+ -- + ---------------- + ---------------------------------------------------------------------- + ----------------------------------------- +

[02:04:10] [INFO] table 'h-c0n.agenda_charlas_sabado3feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_sabado_3feb.csv'
[02:04:10] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_talleres_sabado_3feb --dump

Database:h-c0n
Table: agenda_talleres_sabado_3feb
[2 entries]
>
+ --- + ---------------- + --------------------------------------------------------------- + ------------------------------------- +
| id | horario | taller | ponente |
+ --- + --------------- + --------------------------------------------------------------- + ------------------------------------- +
| 1 | 10:00-11.40  | Comprometiendo dispositivos con software legal | Matías Moreno |
| 2 |15:30-17:10  |  Hacking network protocols with Python | Santiago Hernández  Ramos |
+ --- + ---------------- + --------------------------------------------------------------- + ------------------------------------- +

[01:46:32] [INFO] table 'h-c0n.agenda_talleres_sabado_3feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/ agenda_talleres_sabado_3feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'

[01:46:32] [INFO] fetched data logged to PDF files under '/home/visitante/.sqlmap/output/h-c0n_PDF'



PONENCIAS 

visitante@hackplayers:~$ cat ponencias.md

Viernes 2 - Febrero
 
Troyanizando hardware.
Ten cuidado con que(USB) metes y donde
Por Ernesto Sánchez y Joel Serna

Por lo general la gente confía a ciencia ciega en que el hardware es únicamente lo que parece (un teclado, un ratón, un pendrive...) y no cuenta con que éste puede haber sido alterado con fines maliciosos y tomar el control del equipo atacado, la idea de la charla es ofrecer una aproximación a como modificar diversos tipos de hardware para tareas de pentesting.


 
Cuckoo'n'Roll 

Por Andriy Brukhovetskyy
 
Lo que se aprende administrando Cuckoo durante 6 años. En la charla se verán desde las cosas básicas hasta extracción de configuración de malware.
 




 
Tecnicas "file-less" para pentestingPor Ramón Pinuaga

Cada día es mas habitual que los creadores de malware utilicen técnicas "file- less" para infectar equipos. ¿Por qué? pues porque no utilizar ficheros normales para ocultarse dificulta su detección por parte de Antivirus y herramientas similares. En esta presentación vamos a ver en que consisten estas técnicas y como podemos utilizarlas para mejorar la eficiencia de nuestros proyectos de pentesting.
 


Demos:

- Video FileLess Malware Infections - Demo RDP + Stickykeys
- Video FileLess Malware Infections - Demo code hiding in directory names

 
Vulnerabilidades en dronesPor Mª José Cortés

Versará sobre la situación de los Drones dentro del marco legal actual, sus vulnerabilidades y cómo se utilizan para el diseño y desarrollo de los actuales Sistemas C-UAS (contra drones).
 



Sabado 3 - Febrero  

¿Sabes qué pasa en tú nube?
forensic version.
Por Lórien Doménech

Con el mensaje: "Nadie duda que el Cloud es seguro " que van predicando los grandes proveedores en la nube, se intenta dar una sensación de seguridad por defecto que los técnicos sabemos que no es real. A través de unos ejemplos, se verán incidentes que pasan en la nube y el trabajo a nivel forense que se puede realizar.
 


Demos:

- Azure - extracción de RAM y artefactos

 
Comunicaciones secretas y
redes "Stay-Behind": el proyecto "HARPOON".
Por David Marugán

En esta conferencia se expondrá, además de una breve introducción histórica sobre las redes clandestinas Stay-Behind, el funcionamiento a nivel técnico y de COMSEC (Seguridad en Comunicaciones) de las redes secretas de espionaje, usando como ejemplo el equipo transceptor FS-5000 “HARPOON”, usado desde finales de la Guerra Fría.
Además los asistentes tendrán la ocasión única de ver un equipo real durante la ponencia, así como una descripción detallada de sus excepcionales características y funcionalidades.
 
 
The A.R.T.(Advanced Red Team) of intrusion techniques.Por Sebastián cornejo
y Jaime Muñoz

Ponencia sobre técnicas y procedimientos utilizados en intrusiones realizadas durante ejercicios de Red Team, detallando técnicamente con ejemplos prácticos todas las fases del modelo de Kill Chain con especial énfasis en la parte de post-explotación una vez logrado el hito de acceder a la red interna. La charla será eminentemente técnica y detallada, desde herramientas y frameworks existentes hasta modificaciones y otras propias diseñadas expresamente, con comandos y ejemplos de uso especificando hasta el último parámetro.
 
 
Post explotación con Empire.Por Luis Vacas

La charla que daremos será sobre iniciación a la post explotación en sistemas Windows con Empire Mod Hackplayers. Un framework escrito en Python y PowerShell. Y veremos algunos módulos y stages que hemos implementado en HackPlayers.



Demos: 

- Video usestager ASPX
- Video escalada por servicios mal configurados
- Video escalada y pivoting
 
Exploiting: A Love Story.
Por Antonio Pérez

Se englobara toda la historia sobre el exploiting desde como se desarrollan las diferentes técnicas, las contramedidas que surgieron para las mismas, su funcionamiento y como se han conseguido evitar.



 
Hacking con Python.Por Daniel Echeverri

Se trata de una charla en la que se explican algunas de las técnicas de hacking que se pueden implementar utilizando Python junto con algunas librerías y herramientas externas que se encuentran disponibles públicamente. El objetivo de la charla consiste precisamente en que los asistentes puedan ver de primera mano y en un formato completamente práctico dichas técnicas y puedan valorar la potencia que ofrece un lenguaje de scripting como es en este caso Python para realizar ciertos tipos de ataques de forma automatizada.
Se espera que los asistentes tengan un nivel mínimo de conocimientos en Hacking y programación para que puedan seguir cada uno de los ejemplos y que la charla sea de provecho para ellos, no obstante, dado que el formato de la charla será completamente práctico, los asistentes podrán ver el funcionamiento de cada uno de los scripts de ejemplo para que posteriormente tengan la posibilidad de desarrollar sus propias ideas.
 


  
Memorias de un Perito Informático Forense Vol IV+I.Por Lorenzo Martínez
Hacer respuesta ante incidentes requiere una buena metodología, identificar evidencias en base a los indicios y empezar a buscar en base a lo que se tiene. Claro, todo esto es muy fácil cuando tienes un sistema en el que hay artefactos en los que mirar pero.... y cuándo el contenido del sistema entero ha sido cifrado por un ransomware ¿qué se puede hacer? En esta charla se explicarán dos casos de este estilo a los que tuvo que enfrentarse este perito.
 
 

Hardware reversing (firmware y UEFI).Por Guillermo Campillo

Introducción al análisis de Aplicaciones UEFI Una introducción para iniciarse en el mundo del análisis de UEFI, durante varios años cada día es mas frecuente escuchar la palabra UEFI en esta charla tratare de contar que es y que no es UEFI así como una introducción para la depuración de aplicaciones que serán de utilidad para tomar contacto sobre el estándar UEFI.





TALLERES
 
visitante@hackplayers:~$ cat talleres.md

Viernes 2 - Febrero
 

Introducción a los HoneypotsPor Manuel Garcia y Jose Manuel Moreno

Utilizando la distribución Kali Linux orientada a Pentesting el alumno podrá realizar pruebas contra estos servicios desplegados con el fin de detectar potenciales ataques que pudieran ser recibidos en su red.
En el transcurso de las prácticas el alumno podrá crear servicios más usuales expuestos en internet por los equipos IT.
Al finalizar, se realizará una práctica por equipos, que tendrá como fin el identificar ataques utilizando este tipo de servicios. Para ello se crearán dos equipos que crearán los servicios vulnerables expuestos en los siguientes puntos permitiendo al equipo contrario realice ataques sobre los mismos. Por último se realizará un balance de los ataques recibidos, con el fin de plasmar un análisis de potenciales puntos de ataque por parte de terceros.

* Para la realización de esta práctica contaremos con el software de virtualización gratuito VirtualBox ya que descargamos la imagen de HoneyDrive en formato OVA.


 
Técnicas de tunneling y pivotingPor Sebastián Cornejo

En los ejercicios de Red Team de auditorías externas de infraestructura, el primer objetivo es conseguir una vulnerabilidad que permita el acceso a la red interna y desde ahí comenzar una auditoría interna desde una vulnerabilidad externa, es justo ese punto el que daremos en este taller las herramientas usadas para obtener el acceso a recursos de la red interna la configuración básica de un C&C, los túneles que se pueden crear (DNS, ICMP), como se pivota en estas redes, como usar nuestro kali sin tener que instalar todo en la nube, desviar o ocultar la detección del C&C en uso y la configuración de metasploit para estos ejercicios junto a técnicas básicas de evasión de antivirus.

* Se requerirá portátil con Windows nativo, VMWare Workstation (VirtualBox no es válido para la segmentación de red que se realizará en el taller), 1 VM Kali Linux, 1 VM Windows 7/8, 1 cuenta en 1 VPS (Digital Ocean, AWS, Kimsufi, etc..) para un uso de 2 horas (10$ de coste aprox.), recomendado también un dominio registrado con un proveedor que permita crear registros NS (1&1 por ej. no vale y ClouDNS es una alternativa gratuita).
 
  

Sabado 3 - Febrero 


Comprometiendo dispositivos
con software legal
Por Matías Moreno Cárdenas

Intrusión en terminales Android a través del uso de metasploit inyectando código malicioso en aplicaciones. Uso de software disponible de manera legal en Google Play para mantener el acceso al dispositivo.

* Material necesario: máquina Kali - Emulador Android o terminal físico Android.
 


Hacking network protocos with PythonPor Santiago Hernández Ramos

En este taller se presentarán técnicas de ataque, investigación y defensa de protocolos de red mediante el uso de Python.  El contenido será eminentemente práctico y todos los asistentes tendrán la oportunidad de ir desarrollando cada uno de los ejercicios durante la sesión (*).
Algunos de los contenidos que se expondrán en el taller son:

  • Generación de paquetes para interceptar la comunicación entre dos máquinas.
  • Capturar e interpretar paquetes de distintos protocolos mediante frameworks como Scapy y NetFilter.
  • Modificación de paquetes de red “en el aire” para atacar a una víctima, exfiltración de información o protección de determinados servicios de red.
  • Creación de un fuzzer sencillo para testear la seguridad de las aplicaciones que implementan un protocolo determinado.
* Se requerirán 5 máquinas virtuales para el desarrollo de los ejercicios, 3 máquina Kali Linux light con Python 2.7 instalado y 2 máquinas Windows (7, 10)

 

PONENTES

PS /home/visitante> get-adgroupmember"ponentes" -recursive | select-object name | get-aduser -Identity $_ -Properties Biography

 


distinguishedName     :     CN=Andriy Brukhovetskyy, OU=2018, DC=h-c0n.local
name     :     Andriy
objectPonencia     :     Cuckoo’n'Roll
objectBiografia     :     Comenzó como becario en eCrime de s21sec.
Actualmente trabaja en FireEye iSight Partners.
Activo colaborador con los proyectos open source.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Antonio Peréz, OU=2018, DC=h-c0n.local
name     :     Antonio
objectPonencia     :     Exploiting: A Love Story
objectBiografia     :     Ingeniero Superior en Informática (Universidad de Sevilla).
Consultor Técnico Tiger Team SIA.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Daniel Echeverry, OU=2018, DC=h-c0n.local
name     :     Daniel
objectPonencia     :     Hacking con Python
objectBiografia     :     Formador e investigador de seguridad informática y hacking.
Autor del blog thehackerway.com y de los libros "Python para Pentesters","Hacking con Python",
"Deep web - Privacidad y anonimato en TOR, I2P y Freenet"
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=David Marugán OU=2018, DC=h-c0n.local
name     :     David
objectPonencia     :     Comunicaciones secretas y redes “Stay-Behind”:
el proyecto “HARPOON”
objectBiografia     :     Auditor Seguridad con más de 10 años de experiencia
Actualmente ha focalizado su trabajo en el hacking de radiofrecuencia.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Ernesto Sánchez OU=2018, DC=h-c0n.local
name     :     Ernesto
objectPonencia     :     Troyanizando hardware
Ten cuidado con que (USB) metes y donde.
objectBiografia     :     Emprendedor e interesado en todo lo que tenga que ver con el hacking, el hardware y DIY
Actualmente consultor de ciberseguridad en Vector ITC Group
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Guillermo Campillo OU=2018, DC=h-c0n.local
name     :     Guillemo
objectPonencia     :     Hardware reversing (firmware y UEFI)
objectBiografia     :     Analista de malware y reversing desde el 2014
en la actualidad trabajando en S21sec.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Jaime Muñoz OU=2018, DC=h-c0n.local
name     :     Jaime
objectPonencia     :     The A.R.T. (Advanced Red Team) of Intrusion Techniques
objectBiografia     :     Ingeniero Superior de Telecomunicación por la UPM, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en un Red Team, en SIA Group.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Joel Serna OU=2018, DC=h-c0n.local
name     :     Joel
objectPonencia     :     Troyanizando hardware
Ten cuidado con que (USB) metes y donde.
objectBiografia     :     Consultor de ciberseguridad en Vector ITC Group.
Ponente con experiencia en congresos como: Navaja Negra, Noconname y varias universidades nacionales.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134
 


distinguishedName     :     CN=José Manuel OU=2018, DC=h-c0n.local
name     :     José
objectPonencia     :     Introducción a los Honeypots.
objectBiografia     :     Analista de seguridad con más de 10 años de experiencia en seguridad de la información.
Actualmente a cargo del Red Team de everis ADS
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134
 


distinguishedName     :     CN=Lorenzo Martínez OU=2018, DC=h-c0n.local
name     :     Lorenzo
objectPonencia     :     Memorias de un Perito Informático Forense Vol IV+I
objectBiografia     :     Director Técnico de Securízame. Perito Informático Forense.
Profesional de seguridad informática desde 2001.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

  


distinguishedName     :     CN=Lórien Doménech OU=2018, DC=h-c0n.local
name     :     Lórien
objectPonencia     :     ¿Sabes qué pasa en tú nube? forensic version...
objectBiografia     :     Lórien Doménech Ruiz, responsable del área Digital Forense de Prosegur Ciberseguridad.
Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Luis Vacas OU=2018, DC=h-c0n.local
name     :     Luis
objectPonencia     :     Post explotación con Empire
objectBiografia     :     Entusiasta y autodidacta en la informatica desde los 10 años
Actualemente trabaja en Atento España Teleservicios desde el 2004.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Maria José Cortés OU=2018, DC=h-c0n.local
name     :     Maria José
objectPonencia     :     Vulnerabilidades en Drones
objectBiografia     :     Responsable de producto y soluciones en Thales.
Cuenta con más de 15 años de experiencia en el sector de Defensa y Seguridad.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134
 


distinguishedName     :     CN=Manuel García OU=2018, DC=h-c0n.local
name     :     Manuel
objectPonencia     :     Introducción a los honeypots.
objectBiografia     :     Analista de Seguridad y Pentester con más de 7 años de experiencia profesional.
Experiencia realizando auditorias de seguridad para las principales multinacionales del IBEX35
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134
 


distinguishedName     :     CN=Matías Moreno OU=2018, DC=h-c0n.local
name     :     Matías
objectPonencia     :     Taller Comprometiendo dispositivos con software legal
objectBiografia     :     Técnico superior en desarrollo multiplataforma, experto en técnicas de desarrollo de software seguro y hacking ético. Profesor y pentester en The Security Sentinel.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Ramón Pinuaga OU=2018, DC=h-c0n.local
name     :     Ramón
objectPonencia     :     Tecnicas "File-less" para pentesting.
objectBiografia     :     Pentester y analista de seguridad con mas de 17 años de experiencia.
Actualmente trabaja en Prosegur Ciberseguridad.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Santiago Hernández Ramos, OU=2018, DC=h-c0n.local
name     :     Santiago
objectPonencia     :     Hacking network protocols with Python.
objectBiografia     :     Investigador de cibersegurad en Eleven Paths/Telefonica.
Graduado en ingeniería de computadores y con un master en seguridad de la información y las telecomunicaciones.
Su ocupación principal es el estudio e investigación de nuevas ciberamenazas y la innovación en productos de ciberseguridad.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

 


distinguishedName     :     CN=Sebastián cornejo OU=2018, DC=h-c0n.local
name     :     Sebastián
objectPonencia     :     The A.R.T. (Advanced Red Team) of Intrusion Techniques y Técnicas de tunneling y pivoting.
objectBiografia     :     Fundador de CuriositySec. Ingeniero Informático apasionado de la Ciberseguridad, curioso e innovador. Trabajando en el Red Team de SIA Group actualmente, como experto en Intrusiones Avanzadas y Post-explotación.
SamAccountName     :     Ponentes
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134

  
ORGANIZADORES


visitante@hackplayers:~$ ldapsearch   -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -u

distinguishedName     :     CN=Alejandro Taibo, OU=2018, DC=h-c0n.local
name     :     Alejandro
objectBiografia     :     Estudiante de Ingeniería del Software por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Carlos Antonini, OU=2018, DC=h-c0n.local
name     :     Carlos
objectBiografia     :     Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando de hacker ético para Prosegur Ciberseguridad.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Elena Chavarría, OU=2018, DC=h-c0n.local
name     :     Elena
objectBiografia     :     Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación en Thales.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134



distinguishedName     :     CN=Jaime Muñoz, OU=2018, DC=h-c0n.local
name     :     Jaime
objectBiografia     :     Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en un Red Team, en SIA Group.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Nuria Alcátara, OU=2018, DC=h-c0n.local
name     :     Nuria
objectBiografia     :     Maestra de vocación, voluntariado en eventos y talleres divulgativos.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


distinguishedName     :     CN=Vicente Motos, OU=2018, DC=h-c0n.local
name     :     Vis0r
objectBiografia     :     Creador de Hackplayers, consultor de seguridad y pentester. Más de 15 años trabajando en mi vocación. Especialista en arquitectura de sistemas, redes y comunicaciones. Amante del software libre. En la actualidad Team Leader en SIA Group.
SamAccountName     :     Staff
SID     :     S-1-5-21-25455014444-1238262948-1037474939-1134


Especial Agradecimientos:

Queremos agradecer especialmente a Universidad Politécnica de Madrid y a Core Dumped como co-organizadores por su apoyo y predisposición a la hora de la ayuda en la organización y la puesta en marcha de esta conferencia.

CTF

visitante@hackplayers:~$ crontab -l
0 0 7 1 * visitante /usr/local/bin/prequals >/dev/null 2&>1
0 0 20 1 * visitante /usr/local/bin/ctf >/dev/null 2&>1

   Prequals CTF      7 ene 0:00 - 14 ene 0:00  
   CTF Ihacklabs      20 ene 0:00 -27 ene 0:00  
   Hall of fame (1)     Top 45 clasificados para el CTF  
   Hall of fame (2)      CLASIFICACIÓN FINAL CTF


  CLASIFICACIÓN DEL CTF O PREQUALS

visitante@hackplayers:~$ man prequals

PREQUALS(1)                                                                          

NAME
       prequals - Ronda clasificatoria para acceder al CTF de la h-c0n

SYNOPSIS
       prequals [option]... [URL]...

DESCRIPTION
       Desde el 7 de enero a las 0:00 horas hasta el 14 de enero a las 0:00 horas estará disponible una imagen con esteganografía que conducirá a la descarga de una máquina de laboratorio vulnerable que hay que comprometer, primero obteniendo una shell para la ejecución remota de comandos y segundo escalando privilegios hasta conseguir root y obtener la flag.  

NOTES
- La imagen con esteganografía es la que está en la ruta ./s1600/. (no miniaturas)
- La máquina virtual sólo funciona en VMWare
- La flag tiene formato en base64, no es necesario decodificarla

OPTIONS
       Las flags deben remitirse junto con el solucionario (writeup) a la dirección de correo electrónico hackplayerscon@gmail.com.

AWARDS
     - Los primeros 5 que consigan y remitan la flag de root obtendrán una entrada gratuita a la conferencia h-c0n. Si ya habían abonado la entrada con anterioridad, se les devolverá el dinero integramente por Paypal.
     - Los primeros 45 que consigan y remitan las flags de usuario y root obtendrán un código para acceder a la siguiente fase: el CTF organizado por iHackLabs.

ACKNOWLEDGMENT
     - @riesc0: https://riesc0.com
     - aDoN90: https://github.com/adon90

SEE ALSO
      Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar la prequals.

LINK

(from January 7 0:00 to January 14 0:00 GMT+1 . CLOSED):
 http://www.h-c0n.com/2018/01/comienza-la-clasificacion-para-el-ctf.html 

WRITEUP

http://www.h-c0n.com/2018/01/writeup-prequal-CTF-2018.html


  CTF POR IHACKLABS
visitante@hackplayers:~$ man ctf

CTF(1)                                                                          

NAME
       ctf - CTF PREMIUM para HackPlayers realizado por iHackLabs

SYNOPSIS
       ctf [option]... [hashes]...

DESCRIPTION
       Ihacklabs pone a disposición de los 45 usuarios clasificados en el prequals, su plataforma CTF PREMIUM que une y crea el primer híbrido entre una plataforma de ataque de hacking estilo caja negra junto con retos de CTF tradicionales de diferentes categorías.

        El diseño de los retos de CTF y el diseño de vulnerabilidades en una infraestructura simulada es llevado a cabo por el equipo de profesionales de iHackLabs que cuenta con una amplia experiencia tanto en el área de pentesting como en competiciones CTF.

INFRASTRUCTURE
   - Servidores dedicados: 4
   - Retos por usuario: 12
   -  Categorías: Compromiso Total, Compromiso Parcial, Web, Forense, Criptografía, Exploiting y Reversing
   - Infraestructura dedicada: VPN, Intranet, Servidor
   - VLAN: Dedicada por participante
   - Usuarios simultáneos: 45

AWARDS
    Los ganadores del CTF de Ihacklabs obtendrán los siguientes premios divididos en las siguientes categorías.
   -  Primer Premio: Licencia gratuita de un curso ICPP+
   -  Segundo Premio: Licencia gratuita de un curso ICPWAP
   -  Tercer Premio: 30 días de acceso a los laboratorios de ihacklabs

OPTIONS
       Los ganadores del CTF serán anunciados el sábado 3 de febrero en la ceremonia de entrega de premios.

SEE ALSO
      Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar el CTF.

  HALL OF FAME


CLASIFICADOS PARA EL CTF

visitante@hackplayers:~$ nc -nlvp 6969
Listening on [0.0.0.0] (family 0, port 6969)
Connection from 192.168.16.6 54564 received!
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
cat /etc/passwd

root:x:0:0:root:/root:/bin/bash
gibdeon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
danilabs:x:2:2:bin:/bin:/usr/sbin/nologin
zaiuss:x:3:3:sys:/dev:/usr/sbin/nologin
xinvers:x:4:65534:sync:/bin:/bin/sync
jare:x:5:60:games:/usr/games:/usr/sbin/nologin
0neEye0x90:x:6:12:man:/var/cache/man:/usr/sbin/nologin
cybervaca:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
oscar:x:8:8:mail:/var/mail:/usr/sbin/nologin
superfume:x:9:9:news:/var/spool/news:/usr/sbin/nologin
romsick:x:10:10::/var/lib/tor:/usr/sbin/nologin
sml:x:11:11:ltorvalds,,,:/home/ltorvalds:/bin/bash
juanan:x:12:12:uucp:/var/spool/uucp:/usr/sbin/nologin
vicroram:x:13:13:proxy:/bin:/usr/sbin/nologin
manumadriz14:x:14:14:www-data:/var/www:/usr/sbin/nologin
cientihaky:x:15:15:backup:/var/backups:/usr/sbin/nologin
danigargu:x:16:16:Mailing List Manager:/var/list:/usr/sbin/nologin
ezquiel:x:17:17:ircd:/var/run/ircd:/usr/sbin/nologin
t0n1:x:18:18:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
bcanavate:x:19:19:nobody:/nonexistent:/usr/sbin/nologin
rmhsik:x:20:20:systemd Time Synchronization,,,:/run/systemd:/bin/false
insertsomealiashere:x:21:21:systemd Resolver,,,:/run/systemd/resolve:/bin/false
aitor:x:22:22:systemd Bus Proxy,,,:/run/systemd:/bin/false
yomismo:x:23:23::/home/syslog:/bin/false
kabutor:x:24:24::/var/run/dbus:/bin/false
chui:x:25:25::/run/dnscrypt-proxy:/bin/false
d4rkbr34l:x:26:26::/nonexistent:/bin/false
w4tchw0lf:x:27:27::/run/uuidd:/bin/false
charlieb:x:28:28:RealtimeKit,,,:/proc:/bin/false
kao:x:29:29:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
rady:x:30:30:usbmux daemon,,,:/var/lib/usbmux:/bin/false
p24u:x:31:31:dnsmasq,,,:/var/lib/misc:/bin/false
fenr1r:x:32:32::/nonexistent:/bin/false
dialluvioso:x:33:33:Kernel Oops Tracking Daemon,,,:/:/bin/false
needcoffee:x:34:34:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false
manza_root:x:35:35:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
norasec:x:36:36::/var/lib/saned:/bin/false
cynops:x:37:37:PulseAudio daemon,,,:/var/run/pulse:/bin/false
frankytech:x:38:38:colord colour management daemon,,,:/var/lib/colord:/bin/false
t0n1coder:x:39:39:HPLIP siystem user,,,:/var/run/hplip:/bin/false
pepe:x:40:40::/var/lib/geoclue:/bin/false
mosa1c:x:41:41:Gnome Display Manager:/var/lib/gdm3:/bin/false
borjmz:x:42:42:ltorvalds,,,:/home/ltorvalds:/bin/bash
patatasfritas:x:43:43::/home/postgres:
rubenaguadoc:x:44:44::/run/sshd:/usr/sbin/nologin
xbytemx:x:45:45::/var/lib/tor:/bin/false

  CLASIFICACIÓN FINAL DEL CTF
 
mysql> SELECT position, nick, score FROM final.qual;

# Usuario Puntos Totales
1 gibdeon  7230
2  borjmz  6870
3  PatatasFritas  6560
4  cynops  6060
5  Ezquiel  5970
6  rubenaguadoc  5800
7  fenr1r  5800
8  yomismo  5700
9  zaiuss  4820
10  Pepe  4600
11  t0n1_coder  4260
12  rady  3700
13  Aitor  3700
14  norasec  2280
15  T0n1  2220
16  Jare  2200
17  d4rkbr34l  2060
18  w4tchw0lf  2060
19  xbytemx  2040
20   Oscar  2000
21  Vicroram  2000
22  Xinvers  2000
23  RmhSik  1500
24  kabutor  1500
25  ManuMadriz14  1290
26  romsick  1100
27  Superfume  1100
28  Juanan  700
29  chui  700
30  needcoffee  400
31  danilabs  300
32  Cybervaca  300


ENTRADAS 2018

Las entradas de 2018 se agotaron 2 semanas antes del comienzo del evento.
¡Muchas gracias!

visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local

Starting Nmap 7.40 ( https://nmap.org ) at 2017-12-29 0:09 CET
Nmap scan report for server1.h-c0n.local (172.20.1.34)
Host is up (0.0078s latency).
PORT    STATE SERVICE VERSION
100/tcp  closed  http   
200/tcp closed  http
500/tcp closed  http 

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds

visitante@hackplayers:~$ cat condiciones.txt

DISPONIBILIDAD Y PRECIOS

Las entradas se vendieron a través de la plataforma de Ticketbase en tres fases distintas dependiendo del periodo de tiempo y del número de tickets disponible:

- 200 entradas o del 29-dic al 7-ene: 9,75€ Vendidas
- 200 entradas o del 8-ene al 21-ene: 10,75€ Vendidas
- Resto de entradas o del 22-ene al 1-feb: 11,75€ Vendidas

VENTAJAS DE LOS ASISTENTES

- IHackLabs: Premios para los 3 ganadores del CTF. 30% en el curso ICPP+ desde el 02/02/2018 hasta el 11/02/2018 (código HackPlayersConf18)
- Securízame: 10% de descuento en todos sus cursos. Curso gratuito a sortear entre los asistentes.
- CamisetasFrikis: 20% de descuento en todos los productos de su web. Envío gratuito con recogida en la ETSISI hasta 5 días antes del evento.
- Backtrack Academy: 50% en todos sus cursos online. Curso gratuito y Suscripciones a sortear entre los asistentes.
- The Security Sentinel: sorteo de 5 de sus Cursos entre los asistentes.
ISACA: sorteo de 2 de sus Certificaciones entre los asistentes.
- 0xWord: venta de libros de forma presencial. Sorteo de 6 libros entre los asistentes.

REGISTRO GENERAL

El registro ha de hacerse mediante nombre y apellidos. No se permite el uso de nombres de empresa o nicks.

Las entradas a la h-c0n son personales e intransferibles. La Organización se reserva el derecho de solicitar identificación en todo momento para comprobar el ticket correspondiente.

El ticket que da acceso a todas las ponencias de este evento es:

"Entrada General h-c0n conference 2018"



DEVOLUCIONES

Las devoluciones suponen un coste para la organización por lo que se ruega no adquirir entrada si no se sabe con cierta certeza que se podrá asistir al evento durante las fechas correspondientes. No obstante y en cualquier caso, no se admitirá ninguna devolución o refund a partir del 21 de enero.

TALLERES

Los talleres tienen plazas limitadas según el aula. La inscripción a los mismos es opcional (consultar agenda) y se adjudicará por riguroso orden de inscripción. ES NECESARIA TENER UNA ENTRADA GENERAL PARA RESERVAR UN TALLER, de no ser así se cancelará la reserva.

Para poder acceder a los talleres se deberá presentar la entrada específica y adicional del taller así como la entrada general.

URL DE VENTA ACTUAL



LOCALIZACIÓN


Lugar: Universidad Politécnica de Madrid: Escuela Técnica Superior de Ingeniería de Sistemas Informáticos

Dirección: Calle de Alan Turing, s/n Madrid 28031 España


Como llegar: 

La Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid está situada en la Calle Alan Turing s/n (Carretera de Valencia Km 7), 28031 Madrid. GPS: 40° 23' 22.92" -3° 37' 40.42"

Por carretera:

La Escuela Técnica está situada al sureste de Madrid.

  • Una de las formas de llegar es coger la M-40 y salir por la salida hacia Avda. del Mediterráneo y seguir las indicaciones hacia el Campus Sur UPM. 
  • Si viene de la M-30 tendrá que tomar la salida hacia Conde de Casal, y desde ahí tomar la N-III (Avda. del Mediterráneo). En el km 7 encontrará el desvío hacia el Campus Sur UPM.

En autobús:

Hay varios autobuses en los que puede llegar a la Universidad, entre ellos:

  • Autobús E: Desde Conde de Casal con paradas en el Campus Con parada en la vía de servicio de la Ctra. de Valencia a la altura del Campus:
  • Autobús 63: Desde Felipe II a Santa Eugenia 
  • Autobús 145: Desde Conde de Casal a Santa Eugenia Con parada en la parte trasera del Campus, cerca de la gasolinera existente en la Carretera de Vallecas (Avda. de la Albufera):
  • Autobús 54: Desde la Glorieta de Carlos V 
  • Autobús 58: Desde el Puente de Vallecas 
  • Autobús 103: Desde Entrevías 
  • Autobús 130: Desde Villaverde / Vicálvaro 
  • Autobús 142: Desde Pavones 
  • Autobús 143: Desde Manuel Becerra

En metro:

Parada de Sierra de Guadalupe, en la línea de metro L-1.

En tren:
  • Las dos estaciones principales a las que llegan los trenes tanto del extranjero como del resto de España son Atocha y Chamartín.
  • Desde estas estaciones se puede coger el tren de cercanías en la línea C-7a, C-2 o C-1 hasta llegar a la estación de Vallecas (en la que está la Escuela).
  • Desde esta estación tendrá que andar 10 minutos por la Calle de la Arboleda.

Otra opción es coger el metro desde Atocha o Chamartín. Ambas tienen sus correspondientes estaciones de metro: Atocha Renfe (Línea 1) y Chamartín (Línea 10). Desde estas estaciones de metro podrá llegar a la estación de metro de Sierra de Guadalupe.


Hoteles con descuento

Hotel Urban Sea Atocha

Hotel Sleep'N Atocha

CARTELES


Por fin nos hemos decidido a organizar la I Con de Hackplayers
Gracias a la ETSISI disponemos de un salón de actos para 500 personas
Contaremos con la presencia de ponentes de gran renombre internacional
Está planificado un CTF con challenges y labs, co-organizado con Ihacklabs
No faltarán los talleres para aprender y poner a prueba tus habilidades
Por fin podrás desvirtualizar y poner cara a muchas amigas...
Una oportunidad de conocer más hackers de la scene y hacer networking
Entradas ya disponibles, así que ¡corre y no que quedes sin la tuya!
 

PATROCINADORES


Patrocinadores ÉLITE
Patrocinadores PRO 
Colaboradores




visitante@hackplayers:/home/patrocinadores$ git shortlog -s | cut -c8- --global

h-c0n se organizasin ánimo de lucro. Todas las prestaciones de bienes y servicios por parte de los patrocinadores y colaboradores están destinadas a cubrir el material necesario para el desarrollo del evento y premiar la participación de los ponentes y la asistencia del público en general. Y sin nuestros patrocinadores, no sería posible h-c0n.

FOTOS


  • Asistentes
  • Talleres
  • Charlas
  • Staff