HTB Write-up – Poison

Publicado el Publicada en Análisis de vulnerabilidades, Auditoría y CTF, Enumeración y escaneo, Explotación, HTB, Pentesting, Post-explotación, Uncategorized

Buenas a tod@s!! Seguimos con la serie de write-ups de las máquinas de HackTheBox, esta vez os traemos la solución a la máquina Poison, que acaba de ser retirada. Antes de comenzar, os recomiendo que os paséis por el resto de write-ups que hemos publicado hasta ahora, son muy interesantes: Enumeración Como en cualquier máquina […]

CMSeek – Framework de CMS

Publicado el Publicada en Análisis de vulnerabilidades, Enumeración y escaneo, Hacking Web

Buenas, En el artículo de hoy, os vengo a mostrar una herramienta que llevo un tiempo monitorizando pues el autor está sacando bastantes actualizaciones en los últimos meses: – Version 1.0.6 [23-07-2018] – Version 1.0.5 [19-07-2018] – Version 1.0.4 [17-07-2018] – Version 1.0.3 [06-07-2018] – Version 1.0.2 [06-07-2018] – Version 1.0.1 [19-06-2018] – Version 1.0.0 […]

Bitácora del Pentester II – JavaMelody / CVE-2018-12432

Publicado el Publicada en Análisis de vulnerabilidades, Explotación, Pentesting, Pruebas de concepto

Saludos de nuevo conej@s!! Voy a seguir con esta serie de entradas, que como en la anterior: https://www.fwhibbit.es/bitacora-del-pentester-oracle-reports-services-parte-i, hablaré sobre tecnologías de las que puedes beneficiarte a la hora de tú proceso de pentesting xD. También se realizará la explotación de un Cross-Site Scripting, el cual fue reportado al MITRE. Quiero destacar que esta entrada no […]

Recopilación de herramientas para analizar CMS

Publicado el Publicada en Análisis de vulnerabilidades, Recolección de información

Buenas, Tras los últimos dos meses que han aparecido vulnerabilidades muy importantes en uno de los principales CMS como es Drupal bautizado como «drupalgeddon» en su versión 2.0 y 3.0, pensé en escribir esta entrada para recoger los principales scan de CMS (WordPress, Drupal, Joomla y Moodle) más conocidos. La finalidad es disponer de una […]

Auditando un servidor SMTP

Publicado el 3 comentariosPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Pruebas de concepto

Buenas! El post de hoy NO se basa en nada nuevo, innovador y que no exista ya o existan diferentes entradas al respecto, pero SÍ se trata de una pequeña recolección de mecanismos, procedimientos o como quieras llamarlo para auditar un servidor SMTP. SMTP (Simple Mail Transfer Protocol) o “protocolo para transferencia simple de correo”, […]

Bienvenidos a RootedCON 2018!!

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Bitácora del Pentester – Oracle Reports Services – Parte I

Publicado el Publicada en Análisis de vulnerabilidades, Oracle, Pentesting, Recolección de información, Securización

Buenas de nuevo queridos/as lectores/as!! Me estreno este nuevo año con la siguiente entrada. Espero que os guste y si no, por lo menos que os sirva de algo en alguna ocasión. Lo primero, no soy un experto en estos servicios que se mostrarán a lo largo de esta entrada, por lo tanto la mayor […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]