Bitácora del Pentester II – JavaMelody / CVE-2018-12432

Publicado el Publicada en Análisis de vulnerabilidades, Explotación, Pentesting, Pruebas de concepto

Saludos de nuevo conej@s!! Voy a seguir con esta serie de entradas, que como en la anterior: https://www.fwhibbit.es/bitacora-del-pentester-oracle-reports-services-parte-i, hablaré sobre tecnologías de las que puedes beneficiarte a la hora de tú proceso de pentesting xD. También se realizará la explotación de un Cross-Site Scripting, el cual fue reportado al MITRE. Quiero destacar que esta entrada no […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.

Publicado el 5 comentariosPublicada en Artículos de investigación, Explotación, Fuzzing, Hacking Hardware, Hacking Web, Pentesting, Pruebas de concepto, Redes, Securización

«Disclosure»   Entrada editada. ###CVE-2017-15805###   Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad? Reportar una vulnerabilidad como seguro que much@s sabéis, a veces se hace costoso. Fabricantes que no te responden, te dicen que ya han sido reportadas, etc. Mi anécdota es corta y sencilla: YO: Contactar con Cisco. CISCO: […]

linux-soft-exploit-suggester – Cuando solo entrar no es suficiente

Publicado el 2 comentariosPublicada en Análisis de vulnerabilidades, Linux, Pentesting

Buenas compañeros, vengo a presentaros una herramienta que puede ayudaros con la escalada de privilegios en sistemas Linux, linux-soft-exploit-suggester. Durante el proceso de una intrusión/auditoria, una vez conseguido acceso a un sistema, el siguiente paso es buscar una forma para escalar privilegios, porque no es lo mismo entrar que ownear la maquina completamente y es […]

Burp Suite I: La Navaja Suiza del Pentester

Publicado el 4 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Buenos días Hackers! En el día de hoy, vengo para anunciaros, que a partir de hoy, voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite. Es probable que muchos de vosotros conozcáis esta herramienta, […]

Python Hacking – Simple Cliente-Servidor

Publicado el 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]