Entradas

XSStrike: Rastreo, fuzzing y bruteforce XSS

Imagen
Según el sitio oficial de la herramienta, la misma se describe como un kit completo de detección y explotación de XSS que puede rastrear, realizar fuzz y fuerza bruta para descubrir ataques del tipo Cross-Site Scripting y que, además, también puede detectar y evadir diferentes soluciones de WAF.
Para ir un poco más en profundidad acerca de lo que puede realizar esta herramienta se resaltan los siguientes puntos:

Knockpy - OSINT para la búsqueda de subdominios

Imagen
Para comenzar con este post es muy importante saber qué es un dominio de Internet y las partes que lo componen. Un dominio de Internet es un sistema de direcciones que está formado por tres elementos diferentes que son los siguientes: el subdominio, el dominio y la extensión.

Cómo encontrar el exploit adecuado

Imagen
A menudo un Pentester busca el código de explotación adecuado, tanto para probar y aprender en un laboratorio como para adaptar y utilizar durante una prueba de penetración real, o también para ayudar a determinar el nivel de riesgo de un hallazgo durante una evaluación de riesgo.
Andrew Douma (http://twitter.com/securitystreak) ha realizado un excelente artículo (https://www.peerlyst.com/posts/finding-the-right-exploit-code-andrew-douma) en donde se describen algunos de los métodos y recursos de acceso los cuales no son exhaustivos.

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

Imagen
Cuando se posee una captura de tráfico en formato .pcap o .cap con el handshake WPA/WPA2 suele suceder que el mismo posee un tamaño grande o excesivamente grande según el tiempo que se haya tardado en obtener el handshake. Si lo que se desea es un archivo de tráfico con sólamente los paquetes necesarios para hacer el crackeo, a continuación se muestran los pasos que se deberán llevar a cabo para filtrar un archivo de captura mostrando sólo aquellos paquetes necesarios y cómo exportarlo con el fin de obtener un nuevo archivo de captura liviano pero con la información que se desea.

Cámaras web con credenciales por defecto

Imagen
Hace tiempo, en este mismo blog publicaba el artículo Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet en donde decía que la vulnerabilidad en dichas cámaras permite a cualquier usuario evadir (hacer bypass) la protección de control de acceso (usuario y contraseña) que proporciona el servidor web que controla el servicio de streaming del vídeo que esta recibiendo la cámara web.

Además, en nuestro blog amigo SecurityByDefault hicieron una muy buena entrada hace ya unos años: CÁMARAS IP DE VIDEOVIGILANCIA: SEGURIDAD Y PROTECCIÓN, O INSEGURIDAD Y EXPOSICIÓN

Pero en este caso no vengo a traer la explotación a una vulnerabilidad, sino que vengo a repetir lo que los especialistas en Seguridad Informática decimos siempre: No olvidar cambiar las credenciales que vienen por defecto en los sistemas.

Explotando la inyección SQL en Drupal 7.0 a 7.31 (CVE-2014-3704)

Imagen
Durante una auditoría de código, Stefan Horst de “SektionEins GmbH” encontró una vulnerabilidad de inyección SQL en Drupal 7 en la forma en que el mismo maneja las declaraciones preparadas. Un usuario malintencionado puede inyectar consultas SQL arbitrarias, y en algunos servidores, escribir un archivo PHP ejecutable en cualquier lugar del servidor. En el siguiente código se puede ver la parte del contenido de la función expandArguments(&$query, &$args) en la que se asume que es llamada con un array que no tiene llaves. El primer ejemplo es el código normal, que seleccionará dos usuarios con nombres en name_0 y name_1. El segundo ejemplo muestra la vulnerabilidad. La función expandArguments es llamada con un array que tiene claves que no son números enteros, que incorpora la llave en la consulta, tratándola como un valor.

Cómo comprobar y mitigar fácilmente la vulnerabilidad en Bash o Shellshock

Imagen
En estos últimos días se ha descubierto la vulnerabilidad en Bash (también conocida como Shellshock Bug) con los CVE-2014-6271 y CVE-2014-7169 que permite ejecutar código arbitrario en sistemas Linux, OS X y Unix que utilicen esta shell como intérprete de la de comandos. Por lo tanto, en sistemas vulnerables, se puede acceder a PCs y/o servidores que utilicen este sistema operativo.

Explicación de la vulnerabilidad Básicamente, el problema reside en que bash ejecuta los comandos que encuentre después de la definición de una función en una variable de entorno. Por lo tanto, el siguiente comando debería definir una función llamada functionX que no hace nada (el cuerpo de la función es lo que está entre llaves {}). Pero la raíz del problema es que después bash sigue leyendo y ya no sólo se limita a leer valores sino a ejecutar el código restante, en este caso echo Sistema Vulnerable, que imprime "Sistema Vulnerable" por pantalla:

env functionX='() { :;}; echo Sistema Vulner…