Clipboard, ese amigo del que nadie se acuerda

Publicada en 2 comentariosPublicada en Malware, Programación, Pruebas de concepto

#Disclaimer Lo que vengo a contar se ha realizado en condiciones de laboratorio, y en ningún momento pretende ser una guía de como hacer un malware, sino todo lo contrario, de manera didáctica se pretende enseñar como podría funcionar un malware que realizara las acciones del proceso que voy a explicar, las consecuencias que tendría […]

#LookingForA0Day - The Turing Machine

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Artículos de investigación, Fuzzing, Programación, Pruebas de concepto

#WelcomeLittleRabbits Buenos días amigos de lo desconocido, lo que vengo hoy a presentar es una herramienta a medio terminar para hacer búsqueda de vulnerabilidades no conocidas, lo que se conoce como "Fuzzear". Fuzzear consiste en enviar un montón de "entradas" pseudo aleatorias o alteradas a un programa, el cual, si contiene algún tipo de fallo […]

#0Day - ¡Señor tíñame el sombrero! RFI por SSH

Publicada en 5 comentariosPublicada en Artículos de investigación, Explotación, Hacking Hardware, Hacktivismo, Pruebas de concepto

#Disclaimer Vuelvo a publicar el post, dado que pasadas 2 semanas no tenemos respuesta alguna. Un gesto poco de agradecer por parte de HackerOne y de Ubiquiti, el fallo de la libreria ha sido arreglado. Pero gracias a que yo se lo comuniqué, no por que ubiquiti hiciera algo en 3 meses, pero en 2 […]

#0Day en Chrome - Inventando el "Printjacking"

Publicada en Deja un comentarioPublicada en Artículos de investigación, Hacking con buscadores, Pentesting, Phishing, Pruebas de concepto, Recolección de información

#Disclosure Buenos días amigos de lo imposible, lo que vengo hoy a contaros en realidad es un public disclosure de lo que considero un fallo de seguridad del chrome (ellos no lo consideran tal). Previamente a este disclosure el día 20 de marzo me puse en contacto con ellos para comunicárselo, y aunque reconocen el ataque e […]

Unboxing a #0day - Hack a biometric system

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Artículos de investigación, Espionaje, Explotación, Hacking Hardware, Programación

#DISCLAIMER Antes de empezar quiero dejar claro que me intente poner en contacto en 3 ocasiones con la empresa afectada, en dos de ellas por email pregunte por su departamento de seguridad y solo me facilitaban información comercial, intenté contactar con ellos también por twitter, sin ningún resultado. Ahora mi responsabilidad como researcher solo me deja dos […]

Old school attack! #PlataformaPorElBufferAttack

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web

Hace unos días os propuse un reto a través del canal de Telegram https://telegram.me/Fwhibbit. Para los que no lo hayáis visto o leído en ese momento, si queréis comeros un poco el tarro, deciros que consistía en 42 lineas de código "seguro" que se pueden ver a continuación. No bajes mucho si no quieres leer el spoiler definitivo […]

24 horas en la vida de un nodo de salida de Tor

Publicada en 21 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra "Cambiando el CuenTOR". ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]

[#ZeroDay] Hackeando al jefe, por mi y por todos mis compañeros, ¡pero por mi primero!

Publicada en 6 comentariosPublicada en Explotación, Hacktivismo, Pentesting, Pruebas de concepto

  La POC de hoy, consiste en un RCE (Remote code execution) y un SQLi atípico que a día de hoy, sigue activo, es un #ZeroDay. Para llevarla a cabo se requiere de estar en la misma red (MITM como veiamos en evil Go.ogle) y se realiza sobre un ERP bastante famoso (según su web mas de 35.000 […]

[LFI && RFI && RCE ] Jugando con los include y fopen de PHP

Publicada en Deja un comentarioPublicada en Explotación, Hacking Web, Pentesting, Securización

Hoy vamos a explicar un poco el funcionamiento de un LFI (Local File Inclusion), de un RFI (Remote File Inclusion) y de algún que otro RCE (Remote Code Execution). Para ello vamos a valernos de una serie de ejemplos en php, que nos ayudarán a explotarlos, con el fin de que cuando hagamos una página web, nos pensemos […]