Recopilación de herramientas para analizar CMS

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Recolección de información

Buenas, Tras los últimos dos meses que han aparecido vulnerabilidades muy importantes en uno de los principales CMS como es Drupal bautizado como "drupalgeddon" en su versión 2.0 y 3.0, pensé en escribir esta entrada para recoger los principales scan de CMS (WordPress, Drupal, Joomla y Moodle) más conocidos. La finalidad es disponer de una […]

Auditando un servidor SMTP

Publicada en 3 comentariosPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Pruebas de concepto

Buenas! El post de hoy NO se basa en nada nuevo, innovador y que no exista ya o existan diferentes entradas al respecto, pero SÍ se trata de una pequeña recolección de mecanismos, procedimientos o como quieras llamarlo para auditar un servidor SMTP. SMTP (Simple Mail Transfer Protocol) o “protocolo para transferencia simple de correo”, […]

Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Bitácora del Pentester - Oracle Reports Services - Parte I

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Oracle, Pentesting, Recolección de información, Securización

Buenas de nuevo queridos/as lectores/as!! Me estreno este nuevo año con la siguiente entrada. Espero que os guste y si no, por lo menos que os sirva de algo en alguna ocasión. Lo primero, no soy un experto en estos servicios que se mostrarán a lo largo de esta entrada, por lo tanto la mayor […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

Burp Suite III: Intercepter & Repeater

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Burp Suite I: La Navaja Suiza del Pentester Burp Suite II: Construyendo un objetivo, Sitemap & Spider Burp Suite III: Interceptar & Repeater   Buenos días!! Hoy os traigo la tercera entrega de la serie Burp Suite, donde veremos dos de las funcionalidades básicas y más importantes de esta herramienta, el Intercepter y el Repeater. […]

linux-soft-exploit-suggester - Cuando solo entrar no es suficiente

Publicada en 2 comentariosPublicada en Análisis de vulnerabilidades, Linux, Pentesting

Buenas compañeros, vengo a presentaros una herramienta que puede ayudaros con la escalada de privilegios en sistemas Linux, linux-soft-exploit-suggester. Durante el proceso de una intrusión/auditoria, una vez conseguido acceso a un sistema, el siguiente paso es buscar una forma para escalar privilegios, porque no es lo mismo entrar que ownear la maquina completamente y es […]

#LookingForA0Day - The Turing Machine

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Artículos de investigación, Fuzzing, Programación, Pruebas de concepto

#WelcomeLittleRabbits Buenos días amigos de lo desconocido, lo que vengo hoy a presentar es una herramienta a medio terminar para hacer búsqueda de vulnerabilidades no conocidas, lo que se conoce como "Fuzzear". Fuzzear consiste en enviar un montón de "entradas" pseudo aleatorias o alteradas a un programa, el cual, si contiene algún tipo de fallo […]

Basic SQL Injection on JDBC

Publicada en 4 comentariosPublicada en Análisis de vulnerabilidades, Explotación, Programación

Colaborador: Hackbier ¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de […]