LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.

Publicada en 4 comentariosPublicada en Artículos de investigación, Explotación, Fuzzing, Hacking Hardware, Hacking Web, Pentesting, Pruebas de concepto, Redes, Securización

"Disclosure" Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad?   Mi anécdota es corta y sencilla: YO: Contactar con Cisco. CISCO: ¿A qué producto le ha tocado esta vez? ¿De qué vulnerabilidad se trata? YO: SA500 series Small Business. LFI. CISCO: El que tenga esa serie de productos que se j***, […]

PoC: Ataque y Defensa de mi buen amigo Grub.

Publicada en 2 comentariosPublicada en Explotación, Kali Linux, Linux, Pruebas de concepto, Securización

Hola buenas a tod@s. En esta práctica, os traigo la ejecución de ataque y su correspondiente fortificación del sistema gestor de arranque GRUB.           INTRODUCCIÓN   GRUB es un gestor de arranque múltiple desarrollado por GNU. Se utiliza principalmente en sistemas operativos GNU/Linux Permite disponer de uno o varios sistemas operativos […]

Unas KaRasPrin?

Publicada en Deja un comentarioPublicada en Hacking Hardware, Kali Linux, Linux, Pentesting, Uncategorized

Hola buenos días. Os traigo una temática distinta a la que hacía anteriormente, espero que os guste!! Se trata de crear un equipo "auditor" para nuestras "auditorías" que realicemos a pie en cualquier lugar. Vamos a meter Kali Linux ARM en raspberry pi 3. El adaptador wifi alfa lo tendremos para auditorías y pruebas que realicemos. […]

Hacking con buscadores. Episodio V. El Internet of Things Contraataca

Publicada en Deja un comentarioPublicada en Hacking con buscadores, Recolección de información, Securización

    Muy buenas a tod@s, soy Hurd4n0, y os presento esta nueva entrega de Hacking con Buscadores. En esta entrega vengo a hablaros sobre el conocidísimo ataque  DDoS que ha ocurrido el pasado viernes y parte del fin de semana. Como bien sabéis por las noticias sobre este acontecimiento, ocurrió un terrible ataque a […]

Resumen Navaja Negra 2K16

Publicada en Deja un comentarioPublicada en Android, Auditoría y CTF, Conferencias, Hacking WiFi, Kali Linux, Linux, Malware, OSINT, Pentesting, Recolección de información

Hola muy buenas a tod@s!! Hace mucho tiempo que no volvía a escribir una entrada, por varios motivos, he tenido que estar apartado del asunto. Pero ahora he vuelto y que mejor modo que haciendo un resumen del Congreso de Navaja Negra? Espero que os guste!! El Congreso se celebró del 29 de Septiembre al […]

Hacking con buscadores. Episodio IV. Una nueva esperanza al Internet de las Cosas

Publicada en Deja un comentarioPublicada en Hacking con buscadores

Saludos hackers!! Os traigo una nueva entrega de la saga de hacking con buscadores. Esta vez, vamos a usar Shodan, para realizar nuestros hallazgos en la red.  Empezaremos con cosas sencillas en lo que este increíble motor de búsqueda nos puede llegar a ofrecer, teniendo en cuenta de que los resultados de búsquedas varían entre […]

Hacking con buscadores. Episodio III. La Venganza de las Shells

Publicada en Deja un comentarioPublicada en Hacking con buscadores

Saludos hackers!! Os traigo una nueva entrega de la saga de hacking con buscadores. En esta ocasión, vamos a buscar shells en PHP, tales como C99Shell y R57Shell. Podemos buscar estas puertas traseras en sitios webs que ya han sido comprometidos por otr@s, con el fin de aprovecharnos del trabajo de otros para poder "investigar" […]

Hacking con buscadores. Episodio II. El Ataque de Inyecciones SQL.

Publicada en Deja un comentarioPublicada en Hacking con buscadores

Saludos hackers!! Os traigo una nueva entrega de la saga de hacking con buscadores. En esta PoC, agudizaremos nuestra dork en busca de paneles para que los administradores se logueen. inurl:validacion.asp ext:asp  Esta dork nos permitirá encontrar paneles de acceso para webs asp.NET: De acuerdo con mis compañer@s, por motivos de seguridad, voy a evitar […]