linux-soft-exploit-suggester - Cuando solo entrar no es suficiente

Publicada en 2 comentariosPublicada en Análisis de vulnerabilidades, Linux, Pentesting

Buenas compañeros, vengo a presentaros una herramienta que puede ayudaros con la escalada de privilegios en sistemas Linux, linux-soft-exploit-suggester. Durante el proceso de una intrusión/auditoria, una vez conseguido acceso a un sistema, el siguiente paso es buscar una forma para escalar privilegios, porque no es lo mismo entrar que ownear la maquina completamente y es […]

#LookingForA0Day - The Turing Machine

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Artículos de investigación, Fuzzing, Programación, Pruebas de concepto

#WelcomeLittleRabbits Buenos días amigos de lo desconocido, lo que vengo hoy a presentar es una herramienta a medio terminar para hacer búsqueda de vulnerabilidades no conocidas, lo que se conoce como "Fuzzear". Fuzzear consiste en enviar un montón de "entradas" pseudo aleatorias o alteradas a un programa, el cual, si contiene algún tipo de fallo […]

Basic SQL Injection on JDBC

Publicada en 4 comentariosPublicada en Análisis de vulnerabilidades, Explotación, Programación

Colaborador: Hackbier ¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de […]

No Woman No Cry - Ransomware WannaCry

Publicada en 5 comentariosPublicada en Análisis de vulnerabilidades, Análisis forense, Artículos de investigación, Explotación, Hacktivismo, Malware, Windows

Buenas a todos. Soy Tamara Hueso (@tamarahueso) y esta es mi primera colaboración con mis queridos conejos.  Me complace ser la primera mujer en escribir en este blog y por ello quiero dar las gracias a todos los miembros de Follow The White Rabbit por darme la oportunidad de aportar mi granito de arena a esta […]

Burp Suite II: Construyendo un objetivo, Sitemap & Spider

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Burp Suite I: La Navaja Suiza del Pentester Burp Suite II: Construyendo un objetivo, Sitemap & Spider Buenos días Hackers! Tras la primera entrada de la serie Burp Suite, donde vimos la instalación y configuración tanto de la herramienta como del proxy y certificado digital , hoy por fin, y después de unas cuantas semanas […]

Unboxing a #0day - Hack a biometric system

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Artículos de investigación, Espionaje, Explotación, Hacking Hardware, Programación

#DISCLAIMER Antes de empezar quiero dejar claro que me intente poner en contacto en 3 ocasiones con la empresa afectada, en dos de ellas por email pregunte por su departamento de seguridad y solo me facilitaban información comercial, intenté contactar con ellos también por twitter, sin ningún resultado. Ahora mi responsabilidad como researcher solo me deja dos […]

Burp Suite I: La Navaja Suiza del Pentester

Publicada en 2 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Buenos días Hackers! En el día de hoy, vengo para anunciaros, que a partir de hoy, voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite. Es probable que muchos de vosotros conozcáis esta herramienta, […]

WordPress y el mundo de los CMS V: Hardening WordPress

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Hacking Web, Securización

Buenas compis, Esta es ya la quinta y seguramente última entrada (aunque igual investigo un poco más y me da para otra, que a este paso también saco un libro a lo 0xword =D) de la guía de pentesting del CMS WordPress. Después de los cuatro primeros artículos en los que se ha metido "plomo" - […]

WordPress y el mundo de los CMS IV: ¡Por qué el hacking manual es más divertido!

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Pentesting

Buenas compis, Seguimos con la guía de pentesting de WordPress! Tras las primeras entregas de este famoso CMS: Enumerando usuarios WordPress Dork WordPress Hacking Escaneando vulnerabilidades Esta vez toca lo más divertido, olvidarnos de pasar scripts y demás herramientas (que son de gran ayuda por supuesto) y ponernos el gorro de pentester haciéndolo a mano […]