Bitácora del Pentester II – JavaMelody / CVE-2018-12432

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Explotación, Pentesting, Pruebas de concepto

Saludos de nuevo conej@s!! Voy a seguir con esta serie de entradas, que como en la anterior: https://www.fwhibbit.es/bitacora-del-pentester-oracle-reports-services-parte-i, hablaré sobre tecnologías de las que puedes beneficiarte a la hora de tú proceso de pentesting xD. También se realizará la explotación de un Cross-Site Scripting, el cual fue reportado al MITRE. Quiero destacar que esta entrada no […]

AIRE (II) – Instalación y uso del sistema de análisis

Publicado el 1 comentarioPublicada en Hacking WiFi, Programación, Pruebas de concepto, Recolección de información, Redes

Buenas a todos!! Ya tenía yo ganas de poder volver y publicar la segunda parte de nuestro proyecto 🙂 Me ha gustado mucho ver que le habéis estado echando un ojo con interés a la primera parte y agradecemos infinitamente el apoyo y las peticiones de la segunda 😛 Como os decía en la primera […]

AIRE (I) – Introducción y recogida de datos mediante sonda

Publicado el 6 comentariosPublicada en Análisis forense, Espionaje, Hacking Hardware, Hacking WiFi, Linux, Phishing, Pruebas de concepto, Recolección de información, Redes

Buenas a todos! Hacía tiempo que quería hablar de un proyecto en el que estuve trabajando como trabajo de fin de máster el año pasado junto a mi compañero Javier (perfil de github) y gracias a nuestro tutor Pablo González (@pablogonzalezpe). Después de un tiempo y de estarlo revisando, tenemos planificado liberarlo dentro de poco […]

Denegación de Servicio – HTTP Slow Headers

Publicado el Deja un comentarioPublicada en Denegación de servicio, Hacking Web, Pentesting, Pruebas de concepto

En la entrada anterior de Denegación de Servicio realizamos una Prueba de Concepto explicando el Ataque DNS Amplificado, en esta ocasión seguimos con los ataques en la capa 7  de la torre OSI (Aplicación), concretamente contra Servidores Web. Vamos a centrar la atención en el ataque Slow Headers que popularizó la herramienta Slowloris en el […]

Auditando un servidor SMTP

Publicado el 3 comentariosPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Pruebas de concepto

Buenas! El post de hoy NO se basa en nada nuevo, innovador y que no exista ya o existan diferentes entradas al respecto, pero SÍ se trata de una pequeña recolección de mecanismos, procedimientos o como quieras llamarlo para auditar un servidor SMTP. SMTP (Simple Mail Transfer Protocol) o “protocolo para transferencia simple de correo”, […]

Seguridad física – Detección de presencia mediante uso de tiranosaurio

Publicado el 1 comentarioPublicada en Espionaje, Hacking Hardware, Ingeniería Social, Programación, Pruebas de concepto

Buenas a todos chicos!! Hace ya tiempo que no escribimos (y con escribimos quiero decir escribo) acerca de la importancia de la seguridad física. La última vez que hablamos de ello fue en fechas muy similares del año pasado. La entrada anterior acerca del Fartometer me consta que tuvo bastante éxito, y varios de vosotros […]

TCP, UDP…¿SCTP?

Publicado el 2 comentariosPublicada en Enumeración y escaneo, Pruebas de concepto

Día a día nuestras máquinas se comunican utilizando protocolos de transporte ampliamente conocidos como TCP o UDP y otros que no lo son tanto, recientemente he tenido la oportunidad de “pegarme” con uno de estos últimos, concretamente con SCTP. A lo largo de esta entrada pretendo condensar información util que he ido encontrando sobre el […]

Clipboard, ese amigo del que nadie se acuerda

Publicado el 3 comentariosPublicada en Malware, Programación, Pruebas de concepto

#Disclaimer Lo que vengo a contar se ha realizado en condiciones de laboratorio, y en ningún momento pretende ser una guía de como hacer un malware, sino todo lo contrario, de manera didáctica se pretende enseñar como podría funcionar un malware que realizara las acciones del proceso que voy a explicar, las consecuencias que tendría […]

LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.

Publicado el 5 comentariosPublicada en Artículos de investigación, Explotación, Fuzzing, Hacking Hardware, Hacking Web, Pentesting, Pruebas de concepto, Redes, Securización

“Disclosure”   Entrada editada. ###CVE-2017-15805###   Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad? Reportar una vulnerabilidad como seguro que much@s sabéis, a veces se hace costoso. Fabricantes que no te responden, te dicen que ya han sido reportadas, etc. Mi anécdota es corta y sencilla: YO: Contactar con Cisco. CISCO: […]