Bitácora del Pentester II – JavaMelody / CVE-2018-12432

Publicado el Publicada en Análisis de vulnerabilidades, Explotación, Pentesting, Pruebas de concepto

Saludos de nuevo conej@s!! Voy a seguir con esta serie de entradas, que como en la anterior: https://www.fwhibbit.es/bitacora-del-pentester-oracle-reports-services-parte-i, hablaré sobre tecnologías de las que puedes beneficiarte a la hora de tú proceso de pentesting xD. También se realizará la explotación de un Cross-Site Scripting, el cual fue reportado al MITRE. Quiero destacar que esta entrada no […]

LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.

Publicado el 5 comentariosPublicada en Artículos de investigación, Explotación, Fuzzing, Hacking Hardware, Hacking Web, Pentesting, Pruebas de concepto, Redes, Securización

«Disclosure»   Entrada editada. ###CVE-2017-15805###   Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad? Reportar una vulnerabilidad como seguro que much@s sabéis, a veces se hace costoso. Fabricantes que no te responden, te dicen que ya han sido reportadas, etc. Mi anécdota es corta y sencilla: YO: Contactar con Cisco. CISCO: […]

linux-soft-exploit-suggester – Cuando solo entrar no es suficiente

Publicado el 2 comentariosPublicada en Análisis de vulnerabilidades, Linux, Pentesting

Buenas compañeros, vengo a presentaros una herramienta que puede ayudaros con la escalada de privilegios en sistemas Linux, linux-soft-exploit-suggester. Durante el proceso de una intrusión/auditoria, una vez conseguido acceso a un sistema, el siguiente paso es buscar una forma para escalar privilegios, porque no es lo mismo entrar que ownear la maquina completamente y es […]

No Woman No Cry – Ransomware WannaCry

Publicado el 6 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

I EDICIÓN CTF FWHIBBIT – CAPTURE THE RABBIT

Publicado el Publicada en Análisis forense, Auditoría y CTF, Criptografía, Esteganografía, Explotación, Hacking Web, Programación

Buenas a todos, En el día de hoy, venimos a anunciaros la noticia que todos estabais esperando…tras el «hype» creado en las redes sociales, y tras las especulaciones de algunos «visionarios conejiles», ha llegado el momento… Después de varios duros meses de trabajo y dedicación…nos complace presentaros nuestra I Edición de CTF FWHIBBIT, al que hemos […]

¿Quieres una Shell Reversa? Hay donde elegir

Publicado el Publicada en Explotación

Buenas a todos, En la entrada de hoy haremos un breve resumen de las diversas formas de generar una Shell reversa y así tener todas las opciones en un mismo sitio para consulta rápida. Empecemos por Metasploit y las diferentes formas para generar un meterpreter. Para ello vamos a utilizar la herramienta msfvenom del framework […]