Archivo 2018
- Agenda
- Ponencias
- Talleres
- Ponentes
- Organizadores
- CTF
- Entradas
- Localización
- Carteles
- Patrocinadores
- Fotos
AGENDA (2 y 3 de febrero de 2018)
visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_viernes_2feb --dump
[PDF: '/home/visitante/.sqlmap/output/h-c0n_PDF']
Database:h-c0n
Table: agenda_charlas_viernes_2feb
[8 entries]
+ | ----- | + | ----------------- | + | --------------------------------------------------- | + | -------------------------------------- | + |
| | id | | | horario | | | charla | | | ponente | | |
+ | ----- | + | ----------------- | + | --------------------------------------------------- | + | -------------------------------------- | + |
| | 1 | | | 16:00-17:15 | | | Registro (aula -) | | | null | | |
| | 2 | | | 17:15-17:30 | | | Apertura | | | null | | |
| | 3 | | | 17:30-18:20 | | | Troyanizando hardware. Ten cuidado con que(USB) metes y donde |
| | Ernesto Sánchez y Joel Serna | | |
| | 4 | | | 18:20-19:10 | | | Cuckoo'n'Roll | | | Andriy Brukhovetskyy | | |
| | 5 | | | 19:10-19:40 | | | break | | | null | | |
| | 6 | | | 19:40-20:30 | | | Tecnicas "file-less" para pentesting | Ramón Pinuaga | | | |
| | 7 | | | 20:30-21:20 | | | Exploiting: A Love Story | | | Antonio Pérez | | |
| | 8 | | | 21:20-21:30 | | | Cierre del día | | | null | | |
+ | ----- | + | ----------------- | + | --------------------------------------------------- | + | -------------------------------------- | + |
[01:46:32] [INFO] table 'h-c0n.agenda_charlas_viernes_2feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_viernes_2feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'
visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_talleres_viernes_2feb --dump
Database:h-c0n
Table: agenda_talleres_viernes_2feb
[2 entries]
+ | --- | + | ---------------- | + | ------------------------------------------ | + | ---------------------------------------------------- | + |
| | id | | | horario | | | taller | | | ponente | | |
+ | --- | + | ---------------- | + | ------------------------------------------ | + | ---------------------------------------------------- | + |
| | 1 | | | 16:30-19.10 | | | Introducción a los Honeypots | | | Manuel García y Jose Manuel Moreno | | |
| | 2 | | | 19:40-21:30 | | | Técnicas de tunneling y pivoting | | | Sebastián Cornejo | | |
+ | --- | + | ---------------- | + | ------------------------------------------ | + | ---------------------------------------------------- | + |
[01:46:32] [INFO] table 'h-c0n.agenda_talleres_viernes_2feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_talleres_viernes_2feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'
visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_charlas_sabado_3feb --dump
Database:h-c0n
Table: agenda_charlas_sabado_3feb
[13 entries]
+ | -- | + | ---------------- | + | --------------------------------------------------------------------- | + | ----------------------------------------- | + |
| | id | | | horario | | | charla | | | ponente | | |
+ | -- | + | ---------------- | + | ---------------------------------------------------------------------- | + | ----------------------------------------- | + |
| | 1 | | | 9:30-10:00 | | | Registro | | | null | | |
| | 2 | | | 10:00-10:50 | | | ¿Sabes qué pasa en tú nube? forensic version. | | | Lórien Doménech | | |
| | 3 | | | 10:50-11:40 | | | Comunicaciones secretas y redes "Stay-Behind": el proyecto "HARPOON". |
| | David Marugán | | |
| | 4 | | | 11:40-12:10 | | | break | | | null | | |
| | 5 | | | 12:10-13:00 | | | The A.R.T. (Advanced Red Team) of intrusion techniques |
| | Sebastián cornejo Jaime Muñoz |
| |
| | 6 | | | 13:00-13:50 | | | Post explotación con Empire | | | Luis Vacas | | |
| | 7 | | | 13:50-15:30 | | | descanso para comida | | | Comida | | |
| | 8 | | | 15:30-16:20 | | | Vulnerabilidades en drones | | | Mª José Cortés y Manuel Illescas | | |
| | 9 | | | 16:20-17:10 | | | Hacking con Python | | | Daniel Echeverri | | |
| | 10 | | | 17:10-17:40 | | | break | | | null | | |
| | 11 | | | 17:40-18:30 | | | Memorias de un Perito Informático Forense Vol IV+I | | | Lorenzo Martínez | | |
| | 12 | | | 18:30-19:20 | | | Hardware reversing (firmware y UEFI) | | | Guillermo Campillo | | |
| | 13 | | | 19:20-19:40 | | | Cierre de la conferencia: premios y sorteos | | | null | | |
+ | -- | + | ---------------- | + | ---------------------------------------------------------------------- | + | ----------------------------------------- | + |
[02:04:10] [INFO] table 'h-c0n.agenda_charlas_sabado3feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/agenda_charlas_sabado_3feb.csv'
[02:04:10] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'
visitante@hackplayers:~$ sqlmap -u http://server1.local/agenda/v0/?id=1 -D "h-c0n" -T agenda_talleres_sabado_3feb --dump
Database:h-c0n
Table: agenda_talleres_sabado_3feb
[2 entries]
>
+ | --- | + | ---------------- | + | --------------------------------------------------------------- | + | ------------------------------------- | + |
| | id | | | horario | | | taller | | | ponente | | |
+ | --- | + | --------------- | + | --------------------------------------------------------------- | + | ------------------------------------- | + |
| | 1 | | | 10:00-11.40 | | | Comprometiendo dispositivos con software legal | | | Matías Moreno | | |
| | 2 | | | 15:30-17:10 | | | Hacking network protocols with Python | | | Santiago Hernández Ramos | | |
+ | --- | + | ---------------- | + | --------------------------------------------------------------- | + | ------------------------------------- | + |
[01:46:32] [INFO] table 'h-c0n.agenda_talleres_sabado_3feb' dumped to CSV file '/home/visitante/.sqlmap/output/vulnerable/dump/h-c0n/ agenda_talleres_sabado_3feb.csv'
[01:46:32] [INFO] fetched data logged to text files under '/home/visitante/.sqlmap/output/h-c0n'
[01:46:32] [INFO] fetched data logged to PDF files under '/home/visitante/.sqlmap/output/h-c0n_PDF'
PONENCIAS
visitante@hackplayers:~$ cat ponencias.md
Viernes 2 - Febrero
Troyanizando hardware. Ten cuidado con que(USB) metes y donde | Por Ernesto Sánchez y Joel Serna |
Por lo general la gente confía a ciencia ciega en que el hardware es únicamente lo que parece (un teclado, un ratón, un pendrive...) y no cuenta con que éste puede haber sido alterado con fines maliciosos y tomar el control del equipo atacado, la idea de la charla es ofrecer una aproximación a como modificar diversos tipos de hardware para tareas de pentesting. |
Cuckoo'n'Roll | Por Andriy Brukhovetskyy |
Lo que se aprende administrando Cuckoo durante 6 años. En la charla se verán desde las cosas básicas hasta extracción de configuración de malware. |
Tecnicas "file-less" para pentesting | Por Ramón Pinuaga |
Cada día es mas habitual que los creadores de malware utilicen técnicas "file- less" para infectar equipos. ¿Por qué? pues porque no utilizar ficheros normales para ocultarse dificulta su detección por parte de Antivirus y herramientas similares. En esta presentación vamos a ver en que consisten estas técnicas y como podemos utilizarlas para mejorar la eficiencia de nuestros proyectos de pentesting. |
Demos:
- Video FileLess Malware Infections - Demo RDP + Stickykeys
- Video FileLess Malware Infections - Demo code hiding in directory names
Vulnerabilidades en drones | Por Mª José Cortés |
Versará sobre la situación de los Drones dentro del marco legal actual, sus vulnerabilidades y cómo se utilizan para el diseño y desarrollo de los actuales Sistemas C-UAS (contra drones). |
Sabado 3 - Febrero
¿Sabes qué pasa en tú nube? forensic version. | Por Lórien Doménech |
Con el mensaje: "Nadie duda que el Cloud es seguro " que van predicando los grandes proveedores en la nube, se intenta dar una sensación de seguridad por defecto que los técnicos sabemos que no es real. A través de unos ejemplos, se verán incidentes que pasan en la nube y el trabajo a nivel forense que se puede realizar. |
Demos:
- Azure - extracción de RAM y artefactos
Comunicaciones secretas y redes "Stay-Behind": el proyecto "HARPOON". | Por David Marugán |
En esta conferencia se expondrá, además de una breve introducción histórica sobre las redes clandestinas Stay-Behind, el funcionamiento a nivel técnico y de COMSEC (Seguridad en Comunicaciones) de las redes secretas de espionaje, usando como ejemplo el equipo transceptor FS-5000 “HARPOON”, usado desde finales de la Guerra Fría. Además los asistentes tendrán la ocasión única de ver un equipo real durante la ponencia, así como una descripción detallada de sus excepcionales características y funcionalidades. |
The A.R.T.(Advanced Red Team) of intrusion techniques. | Por Sebastián cornejo y Jaime Muñoz |
Ponencia sobre técnicas y procedimientos utilizados en intrusiones realizadas durante ejercicios de Red Team, detallando técnicamente con ejemplos prácticos todas las fases del modelo de Kill Chain con especial énfasis en la parte de post-explotación una vez logrado el hito de acceder a la red interna. La charla será eminentemente técnica y detallada, desde herramientas y frameworks existentes hasta modificaciones y otras propias diseñadas expresamente, con comandos y ejemplos de uso especificando hasta el último parámetro. |
Post explotación con Empire. | Por Luis Vacas |
La charla que daremos será sobre iniciación a la post explotación en sistemas Windows con Empire Mod Hackplayers. Un framework escrito en Python y PowerShell. Y veremos algunos módulos y stages que hemos implementado en HackPlayers. |
Demos:
- Video usestager ASPX
- Video escalada por servicios mal configurados
- Video escalada y pivoting
Exploiting: A Love Story. | Por Antonio Pérez |
Se englobara toda la historia sobre el exploiting desde como se desarrollan las diferentes técnicas, las contramedidas que surgieron para las mismas, su funcionamiento y como se han conseguido evitar. |
Hacking con Python. | Por Daniel Echeverri |
Se trata de una charla en la que se explican algunas de las técnicas de hacking que se pueden implementar utilizando Python junto con algunas librerías y herramientas externas que se encuentran disponibles públicamente. El objetivo de la charla consiste precisamente en que los asistentes puedan ver de primera mano y en un formato completamente práctico dichas técnicas y puedan valorar la potencia que ofrece un lenguaje de scripting como es en este caso Python para realizar ciertos tipos de ataques de forma automatizada. Se espera que los asistentes tengan un nivel mínimo de conocimientos en Hacking y programación para que puedan seguir cada uno de los ejemplos y que la charla sea de provecho para ellos, no obstante, dado que el formato de la charla será completamente práctico, los asistentes podrán ver el funcionamiento de cada uno de los scripts de ejemplo para que posteriormente tengan la posibilidad de desarrollar sus propias ideas. |
Memorias de un Perito Informático Forense Vol IV+I. | Por Lorenzo Martínez |
Hacer respuesta ante incidentes requiere una buena metodología, identificar evidencias en base a los indicios y empezar a buscar en base a lo que se tiene. Claro, todo esto es muy fácil cuando tienes un sistema en el que hay artefactos en los que mirar pero.... y cuándo el contenido del sistema entero ha sido cifrado por un ransomware ¿qué se puede hacer? En esta charla se explicarán dos casos de este estilo a los que tuvo que enfrentarse este perito. |
Hardware reversing (firmware y UEFI). | Por Guillermo Campillo |
Introducción al análisis de Aplicaciones UEFI Una introducción para iniciarse en el mundo del análisis de UEFI, durante varios años cada día es mas frecuente escuchar la palabra UEFI en esta charla tratare de contar que es y que no es UEFI así como una introducción para la depuración de aplicaciones que serán de utilidad para tomar contacto sobre el estándar UEFI. |
TALLERES
visitante@hackplayers:~$ cat talleres.md
Sabado 3 - Febrero
Viernes 2 - Febrero
Introducción a los Honeypots | Por Manuel Garcia y Jose Manuel Moreno |
Utilizando la distribución Kali Linux orientada a Pentesting el alumno podrá realizar pruebas contra estos servicios desplegados con el fin de detectar potenciales ataques que pudieran ser recibidos en su red. En el transcurso de las prácticas el alumno podrá crear servicios más usuales expuestos en internet por los equipos IT. Al finalizar, se realizará una práctica por equipos, que tendrá como fin el identificar ataques utilizando este tipo de servicios. Para ello se crearán dos equipos que crearán los servicios vulnerables expuestos en los siguientes puntos permitiendo al equipo contrario realice ataques sobre los mismos. Por último se realizará un balance de los ataques recibidos, con el fin de plasmar un análisis de potenciales puntos de ataque por parte de terceros. * Para la realización de esta práctica contaremos con el software de virtualización gratuito VirtualBox ya que descargamos la imagen de HoneyDrive en formato OVA. |
Técnicas de tunneling y pivoting | Por Sebastián Cornejo |
En los ejercicios de Red Team de auditorías externas de infraestructura, el primer objetivo es conseguir una vulnerabilidad que permita el acceso a la red interna y desde ahí comenzar una auditoría interna desde una vulnerabilidad externa, es justo ese punto el que daremos en este taller las herramientas usadas para obtener el acceso a recursos de la red interna la configuración básica de un C&C, los túneles que se pueden crear (DNS, ICMP), como se pivota en estas redes, como usar nuestro kali sin tener que instalar todo en la nube, desviar o ocultar la detección del C&C en uso y la configuración de metasploit para estos ejercicios junto a técnicas básicas de evasión de antivirus. * Se requerirá portátil con Windows nativo, VMWare Workstation (VirtualBox no es válido para la segmentación de red que se realizará en el taller), 1 VM Kali Linux, 1 VM Windows 7/8, 1 cuenta en 1 VPS (Digital Ocean, AWS, Kimsufi, etc..) para un uso de 2 horas (10$ de coste aprox.), recomendado también un dominio registrado con un proveedor que permita crear registros NS (1&1 por ej. no vale y ClouDNS es una alternativa gratuita). |
Sabado 3 - Febrero
Comprometiendo dispositivos con software legal | Por Matías Moreno Cárdenas |
Intrusión en terminales Android a través del uso de metasploit inyectando código malicioso en aplicaciones. Uso de software disponible de manera legal en Google Play para mantener el acceso al dispositivo. * Material necesario: máquina Kali - Emulador Android o terminal físico Android. |
Hacking network protocos with Python | Por Santiago Hernández Ramos |
En este taller se
presentarán técnicas de ataque, investigación y defensa de protocolos
de red mediante el uso de Python. El contenido será eminentemente
práctico y todos los asistentes tendrán la oportunidad de ir
desarrollando cada uno
de los ejercicios durante la sesión (*).
Algunos de los contenidos que se expondrán en el taller son:
|
PONENTES
PS /home/visitante> get-adgroupmember"ponentes" -recursive | select-object name | get-aduser -Identity $_ -Properties Biography
distinguishedName | : | CN=Andriy Brukhovetskyy, OU=2018, DC=h-c0n.local |
name | : | Andriy |
objectPonencia | : | Cuckoo’n'Roll |
objectBiografia | : | Comenzó como becario en eCrime de s21sec. Actualmente trabaja en FireEye iSight Partners. Activo colaborador con los proyectos open source. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Antonio Peréz, OU=2018, DC=h-c0n.local |
name | : | Antonio |
objectPonencia | : | Exploiting: A Love Story |
objectBiografia | : | Ingeniero Superior en Informática (Universidad de Sevilla). Consultor Técnico Tiger Team SIA. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Daniel Echeverry, OU=2018, DC=h-c0n.local |
name | : | Daniel |
objectPonencia | : | Hacking con Python |
objectBiografia | : | Formador e investigador de seguridad informática y hacking. Autor del blog thehackerway.com y de los libros "Python para Pentesters","Hacking con Python", "Deep web - Privacidad y anonimato en TOR, I2P y Freenet" |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=David Marugán OU=2018, DC=h-c0n.local |
name | : | David |
objectPonencia | : | Comunicaciones secretas y redes “Stay-Behind”: el proyecto “HARPOON” |
objectBiografia | : | Auditor Seguridad con más de 10 años de experiencia Actualmente ha focalizado su trabajo en el hacking de radiofrecuencia. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Ernesto Sánchez OU=2018, DC=h-c0n.local |
name | : | Ernesto |
objectPonencia | : | Troyanizando hardware Ten cuidado con que (USB) metes y donde. |
objectBiografia | : | Emprendedor e interesado en todo lo que tenga que ver con el hacking, el hardware y DIY Actualmente consultor de ciberseguridad en Vector ITC Group |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Guillermo Campillo OU=2018, DC=h-c0n.local |
name | : | Guillemo |
objectPonencia | : | Hardware reversing (firmware y UEFI) |
objectBiografia | : | Analista de malware y reversing desde el 2014 en la actualidad trabajando en S21sec. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Jaime Muñoz OU=2018, DC=h-c0n.local |
name | : | Jaime |
objectPonencia | : | The A.R.T. (Advanced Red Team) of Intrusion Techniques |
objectBiografia | : | Ingeniero Superior de Telecomunicación por la UPM, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en un Red Team, en SIA Group. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Joel Serna OU=2018, DC=h-c0n.local |
name | : | Joel |
objectPonencia | : | Troyanizando hardware Ten cuidado con que (USB) metes y donde. |
objectBiografia | : | Consultor de ciberseguridad en Vector ITC Group. Ponente con experiencia en congresos como: Navaja Negra, Noconname y varias universidades nacionales. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=José Manuel OU=2018, DC=h-c0n.local |
name | : | José |
objectPonencia | : | Introducción a los Honeypots. |
objectBiografia | : | Analista de seguridad con más de 10 años de experiencia en seguridad de la información. Actualmente a cargo del Red Team de everis ADS |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Lorenzo Martínez OU=2018, DC=h-c0n.local |
name | : | Lorenzo |
objectPonencia | : | Memorias de un Perito Informático Forense Vol IV+I |
objectBiografia | : | Director Técnico de Securízame. Perito Informático Forense. Profesional de seguridad informática desde 2001. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Lórien Doménech OU=2018, DC=h-c0n.local |
name | : | Lórien |
objectPonencia | : | ¿Sabes qué pasa en tú nube? forensic version... |
objectBiografia | : | Lórien Doménech Ruiz, responsable del área Digital Forense de Prosegur Ciberseguridad. Apasionado de la seginfo en varios ámbitos y especializado en entornos Cloud |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Luis Vacas OU=2018, DC=h-c0n.local |
name | : | Luis |
objectPonencia | : | Post explotación con Empire |
objectBiografia | : | Entusiasta y autodidacta en la informatica desde los 10 años Actualemente trabaja en Atento España Teleservicios desde el 2004. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Maria José Cortés OU=2018, DC=h-c0n.local |
name | : | Maria José |
objectPonencia | : | Vulnerabilidades en Drones |
objectBiografia | : | Responsable de producto y soluciones en Thales. Cuenta con más de 15 años de experiencia en el sector de Defensa y Seguridad. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Manuel García OU=2018, DC=h-c0n.local |
name | : | Manuel |
objectPonencia | : | Introducción a los honeypots. |
objectBiografia | : | Analista de Seguridad y Pentester con más de 7 años de experiencia profesional. Experiencia realizando auditorias de seguridad para las principales multinacionales del IBEX35 |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Matías Moreno OU=2018, DC=h-c0n.local |
name | : | Matías |
objectPonencia | : | Taller Comprometiendo dispositivos con software legal |
objectBiografia | : | Técnico superior en desarrollo multiplataforma, experto en técnicas de desarrollo de software seguro y hacking ético. Profesor y pentester en The Security Sentinel. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Ramón Pinuaga OU=2018, DC=h-c0n.local |
name | : | Ramón |
objectPonencia | : | Tecnicas "File-less" para pentesting. |
objectBiografia | : | Pentester y analista de seguridad con mas de 17 años de experiencia. Actualmente trabaja en Prosegur Ciberseguridad. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Santiago Hernández Ramos, OU=2018, DC=h-c0n.local |
name | : | Santiago |
objectPonencia | : | Hacking network protocols with Python. |
objectBiografia | : | Investigador de cibersegurad en Eleven Paths/Telefonica. Graduado en ingeniería de computadores y con un master en seguridad de la información y las telecomunicaciones. Su ocupación principal es el estudio e investigación de nuevas ciberamenazas y la innovación en productos de ciberseguridad. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Sebastián cornejo OU=2018, DC=h-c0n.local |
name | : | Sebastián |
objectPonencia | : | The A.R.T. (Advanced Red Team) of Intrusion Techniques y Técnicas de tunneling y pivoting. |
objectBiografia | : | Fundador de CuriositySec. Ingeniero Informático apasionado de la Ciberseguridad, curioso e innovador. Trabajando en el Red Team de SIA Group actualmente, como experto en Intrusiones Avanzadas y Post-explotación. |
SamAccountName | : | Ponentes |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
ORGANIZADORES
visitante@hackplayers:~$ ldapsearch -x -h adserver.h-c0n.int -D "user@h-c0n.int" -W -b "cn=staff,dc=domain,dc=int" | sort -u
distinguishedName | : | CN=Alejandro Taibo, OU=2018, DC=h-c0n.local |
name | : | Alejandro |
objectBiografia | : | Estudiante de Ingeniería del Software por la Universidad Politécnica de Madrid. Colaborador de Hackplayers y apasionado por la ciberseguridad. |
SamAccountName | : | Staff |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Carlos Antonini, OU=2018, DC=h-c0n.local |
name | : | Carlos |
objectBiografia | : | Pentester y analista de seguridad, co-desarrolador de la herramienta 4nonimizer, Actualmente trabajando de hacker ético para Prosegur Ciberseguridad. |
SamAccountName | : | Staff |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Elena Chavarría, OU=2018, DC=h-c0n.local |
name | : | Elena |
objectBiografia | : | Licenciada en documentación, experta en comunicación y organización de eventos. Admiradora del mundo ciber y de la innovación, buscando siempre nuevos campos de los que aprender. En la actualidad responsable de comunicación en Thales. |
SamAccountName | : | Staff |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Jaime Muñoz, OU=2018, DC=h-c0n.local |
name | : | Jaime |
objectBiografia | : | Ingeniero Superior de Telecomunicación, autodidacta y entusiasta con una profundad pasión por las redes de comunicaciones y las tecnologías inalámbricas. Actualmente trabajando como Pentester en un Red Team, en SIA Group. |
SamAccountName | : | Staff |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Nuria Alcátara, OU=2018, DC=h-c0n.local |
name | : | Nuria |
objectBiografia | : | Maestra de vocación, voluntariado en eventos y talleres divulgativos. |
SamAccountName | : | Staff |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
distinguishedName | : | CN=Vicente Motos, OU=2018, DC=h-c0n.local |
name | : | Vis0r |
objectBiografia | : | Creador de Hackplayers, consultor de seguridad y pentester. Más de 15 años trabajando en mi vocación. Especialista en arquitectura de sistemas, redes y comunicaciones. Amante del software libre. En la actualidad Team Leader en SIA Group. |
SamAccountName | : | Staff |
SID | : | S-1-5-21-25455014444-1238262948-1037474939-1134 |
Especial Agradecimientos:
Queremos agradecer especialmente a Universidad Politécnica de Madrid y a Core Dumped como co-organizadores por su apoyo y predisposición a la hora de la ayuda en la organización y la puesta en marcha de esta conferencia. |
CTF
visitante@hackplayers:~$ crontab -l
0 0 7 1 * visitante /usr/local/bin/prequals >/dev/null 2&>1
0 0 20 1 * visitante /usr/local/bin/ctf >/dev/null 2&>1
CLASIFICACIÓN DEL CTF O PREQUALS
visitante@hackplayers:~$ man prequals
PREQUALS(1)
NAME
prequals - Ronda clasificatoria para acceder al CTF de la h-c0n
SYNOPSIS
prequals [option]... [URL]...
DESCRIPTION
Desde el 7 de enero a las 0:00 horas hasta el 14 de enero a las 0:00 horas estará disponible una imagen con esteganografía que conducirá a la descarga de una máquina de laboratorio vulnerable que hay que comprometer, primero obteniendo una shell para la ejecución remota de comandos y segundo escalando privilegios hasta conseguir root y obtener la flag.
NOTES
- La imagen con esteganografía es la que está en la ruta ./s1600/. (no miniaturas)
- La máquina virtual sólo funciona en VMWare
- La flag tiene formato en base64, no es necesario decodificarla
OPTIONS
Las flags deben remitirse junto con el solucionario (writeup) a la dirección de correo electrónico hackplayerscon@gmail.com.
AWARDS
- Los primeros 5 que consigan y remitan la flag de root obtendrán una entrada gratuita a la conferencia h-c0n. Si ya habían abonado la entrada con anterioridad, se les devolverá el dinero integramente por Paypal.
- Los primeros 45 que consigan y remitan las flags de usuario y root obtendrán un código para acceder a la siguiente fase: el CTF organizado por iHackLabs.
SEE ALSO
Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar la prequals.
LINK
(from January 7 0:00 to January 14 0:00 GMT+1 . CLOSED):
http://www.h-c0n.com/2018/01/comienza-la-clasificacion-para-el-ctf.html
WRITEUP
http://www.h-c0n.com/2018/01/writeup-prequal-CTF-2018.html
CTF POR IHACKLABS
visitante@hackplayers:~$ man ctf
CTF(1)
NAME
ctf - CTF PREMIUM para HackPlayers realizado por iHackLabs
SYNOPSIS
ctf [option]... [hashes]...
DESCRIPTION
Ihacklabs pone a disposición de los 45 usuarios clasificados en el prequals, su plataforma CTF PREMIUM que une y crea el primer híbrido entre una plataforma de ataque de hacking estilo caja negra junto con retos de CTF tradicionales de diferentes categorías.
El diseño de los retos de CTF y el diseño de vulnerabilidades en una infraestructura simulada es llevado a cabo por el equipo de profesionales de iHackLabs que cuenta con una amplia experiencia tanto en el área de pentesting como en competiciones CTF.
INFRASTRUCTURE
- Servidores dedicados: 4
- Retos por usuario: 12
- Categorías: Compromiso Total, Compromiso Parcial, Web, Forense, Criptografía, Exploiting y Reversing
- Infraestructura dedicada: VPN, Intranet, Servidor
- VLAN: Dedicada por participante
- Usuarios simultáneos: 45
AWARDS
Los ganadores del CTF de Ihacklabs obtendrán los siguientes premios divididos en las siguientes categorías.
- Primer Premio: Licencia gratuita de un curso ICPP+
- Segundo Premio: Licencia gratuita de un curso ICPWAP
- Tercer Premio: 30 días de acceso a los laboratorios de ihacklabs
OPTIONS
Los ganadores del CTF serán anunciados el sábado 3 de febrero en la ceremonia de entrega de premios.
SEE ALSO
Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar el CTF.
HALL OF FAME
CLASIFICADOS PARA EL CTF
visitante@hackplayers:~$ nc -nlvp 6969
Listening on [0.0.0.0] (family 0, port 6969)
Connection from 192.168.16.6 54564 received!
0 0 7 1 * visitante /usr/local/bin/prequals >/dev/null 2&>1
0 0 20 1 * visitante /usr/local/bin/ctf >/dev/null 2&>1
Prequals CTF | 7 ene 0:00 - 14 ene 0:00 |
---|---|
CTF Ihacklabs | 20 ene 0:00 -27 ene 0:00 |
Hall of fame (1) | Top 45 clasificados para el CTF |
Hall of fame (2) | CLASIFICACIÓN FINAL CTF |
CLASIFICACIÓN DEL CTF O PREQUALS
visitante@hackplayers:~$ man prequals
PREQUALS(1)
NAME
prequals - Ronda clasificatoria para acceder al CTF de la h-c0n
SYNOPSIS
prequals [option]... [URL]...
DESCRIPTION
Desde el 7 de enero a las 0:00 horas hasta el 14 de enero a las 0:00 horas estará disponible una imagen con esteganografía que conducirá a la descarga de una máquina de laboratorio vulnerable que hay que comprometer, primero obteniendo una shell para la ejecución remota de comandos y segundo escalando privilegios hasta conseguir root y obtener la flag.
NOTES
- La imagen con esteganografía es la que está en la ruta ./s1600/. (no miniaturas)
- La máquina virtual sólo funciona en VMWare
- La flag tiene formato en base64, no es necesario decodificarla
OPTIONS
Las flags deben remitirse junto con el solucionario (writeup) a la dirección de correo electrónico hackplayerscon@gmail.com.
AWARDS
- Los primeros 5 que consigan y remitan la flag de root obtendrán una entrada gratuita a la conferencia h-c0n. Si ya habían abonado la entrada con anterioridad, se les devolverá el dinero integramente por Paypal.
- Los primeros 45 que consigan y remitan las flags de usuario y root obtendrán un código para acceder a la siguiente fase: el CTF organizado por iHackLabs.
SEE ALSO
Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar la prequals.
LINK
(from January 7 0:00 to January 14 0:00 GMT+1 . CLOSED):
http://www.h-c0n.com/2018/01/comienza-la-clasificacion-para-el-ctf.html
WRITEUP
http://www.h-c0n.com/2018/01/writeup-prequal-CTF-2018.html
CTF POR IHACKLABS
visitante@hackplayers:~$ man ctf
CTF(1)
NAME
ctf - CTF PREMIUM para HackPlayers realizado por iHackLabs
SYNOPSIS
ctf [option]... [hashes]...
DESCRIPTION
Ihacklabs pone a disposición de los 45 usuarios clasificados en el prequals, su plataforma CTF PREMIUM que une y crea el primer híbrido entre una plataforma de ataque de hacking estilo caja negra junto con retos de CTF tradicionales de diferentes categorías.
El diseño de los retos de CTF y el diseño de vulnerabilidades en una infraestructura simulada es llevado a cabo por el equipo de profesionales de iHackLabs que cuenta con una amplia experiencia tanto en el área de pentesting como en competiciones CTF.
INFRASTRUCTURE
- Servidores dedicados: 4
- Retos por usuario: 12
- Categorías: Compromiso Total, Compromiso Parcial, Web, Forense, Criptografía, Exploiting y Reversing
- Infraestructura dedicada: VPN, Intranet, Servidor
- VLAN: Dedicada por participante
- Usuarios simultáneos: 45
AWARDS
Los ganadores del CTF de Ihacklabs obtendrán los siguientes premios divididos en las siguientes categorías.
- Primer Premio: Licencia gratuita de un curso ICPP+
- Segundo Premio: Licencia gratuita de un curso ICPWAP
- Tercer Premio: 30 días de acceso a los laboratorios de ihacklabs
OPTIONS
Los ganadores del CTF serán anunciados el sábado 3 de febrero en la ceremonia de entrega de premios.
Queda prohibido el traspaso de los flags a otros usuarios así como el writeup o hints que supongan verdaderos spoilers para superar el CTF.
HALL OF FAME
CLASIFICADOS PARA EL CTF
visitante@hackplayers:~$ nc -nlvp 6969
Listening on [0.0.0.0] (family 0, port 6969)
Connection from 192.168.16.6 54564 received!
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
gibdeon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
danilabs:x:2:2:bin:/bin:/usr/sbin/nologin
zaiuss:x:3:3:sys:/dev:/usr/sbin/nologin
xinvers:x:4:65534:sync:/bin:/bin/sync
jare:x:5:60:games:/usr/games:/usr/sbin/nologin
0neEye0x90:x:6:12:man:/var/cache/man:/usr/sbin/nologin
cybervaca:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
oscar:x:8:8:mail:/var/mail:/usr/sbin/nologin
superfume:x:9:9:news:/var/spool/news:/usr/sbin/nologin
romsick:x:10:10::/var/lib/tor:/usr/sbin/nologin
sml:x:11:11:ltorvalds,,,:/home/ltorvalds:/bin/bash
juanan:x:12:12:uucp:/var/spool/uucp:/usr/sbin/nologin
vicroram:x:13:13:proxy:/bin:/usr/sbin/nologin
manumadriz14:x:14:14:www-data:/var/www:/usr/sbin/nologin
cientihaky:x:15:15:backup:/var/backups:/usr/sbin/nologin
danigargu:x:16:16:Mailing List Manager:/var/list:/usr/sbin/nologin
ezquiel:x:17:17:ircd:/var/run/ircd:/usr/sbin/nologin
t0n1:x:18:18:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
bcanavate:x:19:19:nobody:/nonexistent:/usr/sbin/nologin
rmhsik:x:20:20:systemd Time Synchronization,,,:/run/systemd:/bin/false
insertsomealiashere:x:21:21:systemd Resolver,,,:/run/systemd/resolve:/bin/false
aitor:x:22:22:systemd Bus Proxy,,,:/run/systemd:/bin/false
yomismo:x:23:23::/home/syslog:/bin/false
kabutor:x:24:24::/var/run/dbus:/bin/false
chui:x:25:25::/run/dnscrypt-proxy:/bin/false
d4rkbr34l:x:26:26::/nonexistent:/bin/false
w4tchw0lf:x:27:27::/run/uuidd:/bin/false
charlieb:x:28:28:RealtimeKit,,,:/proc:/bin/false
kao:x:29:29:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
rady:x:30:30:usbmux daemon,,,:/var/lib/usbmux:/bin/false
p24u:x:31:31:dnsmasq,,,:/var/lib/misc:/bin/false
fenr1r:x:32:32::/nonexistent:/bin/false
dialluvioso:x:33:33:Kernel Oops Tracking Daemon,,,:/:/bin/false
needcoffee:x:34:34:Speech Dispatcher,,,:/var/run/speech-dispatcher:/bin/false
manza_root:x:35:35:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
norasec:x:36:36::/var/lib/saned:/bin/false
cynops:x:37:37:PulseAudio daemon,,,:/var/run/pulse:/bin/false
frankytech:x:38:38:colord colour management daemon,,,:/var/lib/colord:/bin/false
t0n1coder:x:39:39:HPLIP siystem user,,,:/var/run/hplip:/bin/false
pepe:x:40:40::/var/lib/geoclue:/bin/false
mosa1c:x:41:41:Gnome Display Manager:/var/lib/gdm3:/bin/false
borjmz:x:42:42:ltorvalds,,,:/home/ltorvalds:/bin/bash
patatasfritas:x:43:43::/home/postgres:
rubenaguadoc:x:44:44::/run/sshd:/usr/sbin/nologin
xbytemx:x:45:45::/var/lib/tor:/bin/false
CLASIFICACIÓN FINAL DEL CTF
mysql> SELECT position, nick, score FROM final.qual;
ENTRADAS 2018
Las entradas de 2018 se agotaron 2 semanas antes del comienzo del evento.
¡Muchas gracias!
visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds
visitante@hackplayers:~$ cat condiciones.txt
DISPONIBILIDAD Y PRECIOS
Las entradas se vendieron a través de la plataforma de Ticketbase en tres fases distintas dependiendo del periodo de tiempo y del número de tickets disponible:
-200 entradas o del 29-dic al 7-ene: 9,75€ Vendidas
-200 entradas o del 8-ene al 21-ene: 10,75€ Vendidas
-Resto de entradas o del 22-ene al 1-feb: 11,75€ Vendidas
VENTAJAS DE LOS ASISTENTES
- IHackLabs: Premios para los 3 ganadores del CTF. 30% en el curso ICPP+ desde el 02/02/2018 hasta el 11/02/2018 (código HackPlayersConf18)
- Securízame: 10% de descuento en todos sus cursos. Curso gratuito a sortear entre los asistentes.
- CamisetasFrikis: 20% de descuento en todos los productos de su web. Envío gratuito con recogida en la ETSISI hasta 5 días antes del evento.
- Backtrack Academy: 50% en todos sus cursos online. Curso gratuito y Suscripciones a sortear entre los asistentes.
- The Security Sentinel: sorteo de 5 de sus Cursos entre los asistentes.
- ISACA: sorteo de 2 de sus Certificaciones entre los asistentes.
- 0xWord: venta de libros de forma presencial. Sorteo de 6 libros entre los asistentes.
REGISTRO GENERAL
El registro ha de hacerse mediante nombre y apellidos. No se permite el uso de nombres de empresa o nicks.
Las entradas a la h-c0n son personales e intransferibles. La Organización se reserva el derecho de solicitar identificación en todo momento para comprobar el ticket correspondiente.
El ticket que da acceso a todas las ponencias de este evento es:
"Entrada General h-c0n conference 2018"
¡Muchas gracias!
visitante@hackplayers:~$ nmap --script http-title -sV -p- server1.h-c0n.local
Starting Nmap 7.40 ( https://nmap.org ) at 2017-12-29 0:09 CET
Nmap scan report for server1.h-c0n.local (172.20.1.34)
Host is up (0.0078s latency).
PORT STATE SERVICE VERSION
100/tcp closed http
200/tcp closed http
500/tcp closed http
Nmap scan report for server1.h-c0n.local (172.20.1.34)
Host is up (0.0078s latency).
PORT STATE SERVICE VERSION
100/tcp closed http
200/tcp closed http
500/tcp closed http
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.05 seconds
visitante@hackplayers:~$ cat condiciones.txt
DISPONIBILIDAD Y PRECIOS
Las entradas se vendieron a través de la plataforma de Ticketbase en tres fases distintas dependiendo del periodo de tiempo y del número de tickets disponible:
-
-
-
VENTAJAS DE LOS ASISTENTES
- IHackLabs: Premios para los 3 ganadores del CTF. 30% en el curso ICPP+ desde el 02/02/2018 hasta el 11/02/2018 (código HackPlayersConf18)
- Securízame: 10% de descuento en todos sus cursos. Curso gratuito a sortear entre los asistentes.
- CamisetasFrikis: 20% de descuento en todos los productos de su web. Envío gratuito con recogida en la ETSISI hasta 5 días antes del evento.
- Backtrack Academy: 50% en todos sus cursos online. Curso gratuito y Suscripciones a sortear entre los asistentes.
- The Security Sentinel: sorteo de 5 de sus Cursos entre los asistentes.
- ISACA: sorteo de 2 de sus Certificaciones entre los asistentes.
- 0xWord: venta de libros de forma presencial. Sorteo de 6 libros entre los asistentes.
REGISTRO GENERAL
El registro ha de hacerse mediante nombre y apellidos. No se permite el uso de nombres de empresa o nicks.
Las entradas a la h-c0n son personales e intransferibles. La Organización se reserva el derecho de solicitar identificación en todo momento para comprobar el ticket correspondiente.
El ticket que da acceso a todas las ponencias de este evento es:
"Entrada General h-c0n conference 2018"
DEVOLUCIONES
Las devoluciones suponen un coste para la organización por lo que se ruega no adquirir entrada si no se sabe con cierta certeza que se podrá asistir al evento durante las fechas correspondientes. No obstante y en cualquier caso, no se admitirá ninguna devolución o refund a partir del 21 de enero.
TALLERES
Los talleres tienen plazas limitadas según el aula. La inscripción a los mismos es opcional (consultar agenda) y se adjudicará por riguroso orden de inscripción. ES NECESARIA TENER UNA ENTRADA GENERAL PARA RESERVAR UN TALLER, de no ser así se cancelará la reserva.
Para poder acceder a los talleres se deberá presentar la entrada específica y adicional del taller así como la entrada general.
URL DE VENTA ACTUAL
LOCALIZACIÓN
Lugar: Universidad Politécnica de Madrid: Escuela Técnica Superior de Ingeniería de Sistemas Informáticos
Dirección: Calle de Alan Turing, s/n Madrid 28031 España
Por carretera:
La Escuela Técnica está situada al sureste de Madrid.
En autobús:
Hay varios autobuses en los que puede llegar a la Universidad, entre ellos:
En metro:
Parada de Sierra de Guadalupe, en la línea de metro L-1.
En tren:
Otra opción es coger el metro desde Atocha o Chamartín. Ambas tienen sus correspondientes estaciones de metro: Atocha Renfe (Línea 1) y Chamartín (Línea 10). Desde estas estaciones de metro podrá llegar a la estación de metro de Sierra de Guadalupe.
Hoteles con descuento
Hotel Urban Sea Atocha
Hotel Sleep'N Atocha
Dirección: Calle de Alan Turing, s/n Madrid 28031 España
Como llegar:
La Escuela Técnica Superior de Ingeniería de Sistemas Informáticos de la Universidad Politécnica de Madrid está situada en la Calle Alan Turing s/n (Carretera de Valencia Km 7), 28031 Madrid. GPS: 40° 23' 22.92" -3° 37' 40.42"Por carretera:
La Escuela Técnica está situada al sureste de Madrid.
- Una de las formas de llegar es coger la M-40 y salir por la salida hacia Avda. del Mediterráneo y seguir las indicaciones hacia el Campus Sur UPM.
- Si viene de la M-30 tendrá que tomar la salida hacia Conde de Casal, y desde ahí tomar la N-III (Avda. del Mediterráneo). En el km 7 encontrará el desvío hacia el Campus Sur UPM.
En autobús:
Hay varios autobuses en los que puede llegar a la Universidad, entre ellos:
- Autobús E: Desde Conde de Casal con paradas en el Campus Con parada en la vía de servicio de la Ctra. de Valencia a la altura del Campus:
- Autobús 63: Desde Felipe II a Santa Eugenia
- Autobús 145: Desde Conde de Casal a Santa Eugenia Con parada en la parte trasera del Campus, cerca de la gasolinera existente en la Carretera de Vallecas (Avda. de la Albufera):
- Autobús 54: Desde la Glorieta de Carlos V
- Autobús 58: Desde el Puente de Vallecas
- Autobús 103: Desde Entrevías
- Autobús 130: Desde Villaverde / Vicálvaro
- Autobús 142: Desde Pavones
- Autobús 143: Desde Manuel Becerra
En metro:
Parada de Sierra de Guadalupe, en la línea de metro L-1.
En tren:
- Las dos estaciones principales a las que llegan los trenes tanto del extranjero como del resto de España son Atocha y Chamartín.
- Desde estas estaciones se puede coger el tren de cercanías en la línea C-7a, C-2 o C-1 hasta llegar a la estación de Vallecas (en la que está la Escuela).
- Desde esta estación tendrá que andar 10 minutos por la Calle de la Arboleda.
Otra opción es coger el metro desde Atocha o Chamartín. Ambas tienen sus correspondientes estaciones de metro: Atocha Renfe (Línea 1) y Chamartín (Línea 10). Desde estas estaciones de metro podrá llegar a la estación de metro de Sierra de Guadalupe.
Hoteles con descuento
Hotel Urban Sea Atocha
Hotel Sleep'N Atocha
PATROCINADORES
Patrocinadores ÉLITE
Patrocinadores PRO
Colaboradores
h-c0n se organizasin ánimo de lucro. Todas las prestaciones de bienes y servicios por parte de los patrocinadores y colaboradores están destinadas a cubrir el material necesario para el desarrollo del evento y premiar la participación de los ponentes y la asistencia del público en general. Y sin nuestros patrocinadores, no sería posible h-c0n.