IPTV Pentest Lab

IPTV Pentest Lab

Pentesting asistido por IA contra infraestructura IPTV real — 13+ sesiones, 105+ tecnicas, La Cupula intacta

Pentesting LLM Assisted: Intentando Explotar un Servicio IPTV Real

Meme mina de diamante — tan cerca pero tan lejos

13 sesiones, 105+ tecnicas, vulnerabilidades confirmadas al otro lado... y La Cupula intacta.

Objetivo: Infraestructura IPTV basada en Stalker Portal / Xtream Codes

Duracion: 13+ sesiones, 105+ tecnicas probadas

Estado actual: La Cupula permanece intacta

Sesion activa: 13 — HTTP Request Smuggling (CVE-2025-22871)

Asistentes de IA: Claude Code (Opus 4.6) + GLM-5 (z.ai)


Resumen Ejecutivo

13+ sesiones atacando un servicio IPTV real. El setup: Stalker Portal v5.3.1 en 3 servidores detras de Cloudflare. Parecia un objetivo facil con multiples CVEs conocidos, pero me encontre con algo que no esperaba: un routing dual que llamo "La Cupula" y que bloquea todo intento de explotacion HTTP.

Infraestructura

3 Servidores OVH, Cloudflare CDN, MySQL compartida

Vulnerabilidades

Check Point 2019, Laravel Ignition, Symfony _fragment, nginx MP4 CVEs

La Cupula

Routing dual Silex/Laravel — GET va a Laravel, POST va a Silex, ninguno llega al codigo vulnerable

Hallazgos Confirmados

Info disclosure 75+ campos, auth bypass por MAC, CORS abierto, 22,000+ canales expuestos

Hallazgos reales

  • Info sensible expuesta sin auth (75+ campos de usuario)
  • CORS abierto del todo (Access-Control-Allow-Origin: *)
  • Auth bypass con MAC spoofing
  • Catalogo completo de 22,000+ canales via panel_api.php

Lo que NO funciono

  • Check Point 2019 RCE chain — bloqueado por routing
  • Laravel Ignition RCE — bloqueado por routing
  • Symfony _fragment RCE — bloqueado por routing
  • 105+ tecnicas de bypass — ninguna funciono