Basic SQL Injection on JDBC

Publicada en 4 comentariosPublicada en Análisis de vulnerabilidades, Explotación, Programación

Colaborador: Hackbier ¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de […]

RastLeak II - Una tool para buscarlos a todos, también con Google

Publicada en Deja un comentarioPublicada en Hacking con buscadores, OSINT, Programación

Muy buenas, Recuerdo que al finalizar mi charla en la Hack&Beers Vol.8 de Madrid, la primera pregunta fue: ¿Se encuentra herramienta subida en github? La respuesta en su día fue que no. Así era, pues tenía que limpiar y optimizar el código. Desde entonces he liberado versiones del código a las que he añadido mejoras […]

RastLeak - Una tool para buscarlos a todos

Publicada en 6 comentariosPublicada en Hacking con buscadores, OSINT, Programación

Muy buenas!!! En estos últimos días tuve que realizar unos scan de visibilidad de unos target y debido a la cantidad de información obtenida no era viable su realización manualmente, por lo tanto, empleé herramientas como la FOCA o Metagoofil que descubrí su existencia hace poco a través del canal de Telegram de nuestro blog. […]

Unboxing a #0day - Hack a biometric system

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Artículos de investigación, Espionaje, Explotación, Hacking Hardware, Programación

#DISCLAIMER Antes de empezar quiero dejar claro que me intente poner en contacto en 3 ocasiones con la empresa afectada, en dos de ellas por email pregunte por su departamento de seguridad y solo me facilitaban información comercial, intenté contactar con ellos también por twitter, sin ningún resultado. Ahora mi responsabilidad como researcher solo me deja dos […]

N4xD0rk - Anonimizando el descubrimiento de subdominios

Publicada en 5 comentariosPublicada en Hacking con buscadores, Programación

Muy buenas!!! Siguiendo los últimos enfoques de mis entradas orientadas a pequeños scripts para automatizar ciertas tareas, hoy presento N4xd0rk, herramienta para el descubrimiento de subdominios. Es cierto que existen bastantes herramientas que realizan esta tarea, como podéis consultar en este post bastante útil de los compañeros de Hackplayers que recopila las herramientas actuales con esta […]

Hackers use Bash III - Permissions and owners

Publicada en Deja un comentarioPublicada en Linux, Programación, Securización

Colaborador: Hackbier En esta nueva entrada de la serie Hackers use Bash escribiré sobre un tema muy importante en la seguridad de un sistema, concretamente GNU/Linux. Una mala configuración y gestión de permisos y/o propietarios puede resultar fatal durante un posible ataque, afectando a la integridad y la confidencialidad de la información (en ocasiones incluso […]

I EDICIÓN CTF FWHIBBIT - CAPTURE THE RABBIT

Publicada en Deja un comentarioPublicada en Análisis forense, Auditoría y CTF, Criptografía, Esteganografía, Explotación, Hacking Web, Programación

Buenas a todos, En el día de hoy, venimos a anunciaros la noticia que todos estabais esperando...tras el "hype" creado en las redes sociales, y tras las especulaciones de algunos "visionarios conejiles", ha llegado el momento... Después de varios duros meses de trabajo y dedicación...nos complace presentaros nuestra I Edición de CTF FWHIBBIT, al que hemos […]

Crypt-Decrypt Tool

Publicada en 5 comentariosPublicada en Programación

Colaborador: Vasco Buenos días hackers, ésta es la primera, de una serie de entradas, en las que mostraré algunos de los scripts que tengo hechos en Python y mediante los cuales he ido aprendiendo a programar. "La práctica hace al maestro". Quiero dejar claro que no soy un experto programador, como he dicho antes, he […]