H1RD SECURITY

Ataques XSS

Cross-Site Scripting (XSS) es un tipo de ataque por inyección, donde un tercer usuario puede inyectar codigo javascript en una pagina web, provocando que la pagina realice funciones que ni el usuario ni el programdor web esperaban. Este grave problema surge cuando la aplicación web acepta lo que escribe el usuario sin validarlo ni codificarlo. En este blog ya hemos hablado anteriormente del xss, pero en este articulo, quiero entrar mucho más a fondo.

Inyección de CSV

La inyección de CSV es un tipo de ataque que fue descubierto por primera vez en 2014, consiste en que el atacante introduce codigo malicioso en formularios que luego seran descargados en excel o csv. El ataque va dirigido a quien se descarga el fichero, normalmente es un ataque que no se suele tener en cuenta, por ejemplo el programa de Bug hunting de Google no lo considera como una vulnerabilidad que entre dentro de su programa de recompensas.

Enumeración sobre el protocolo SMTP

El protocolo SMTP (Simple Mail Transfer Protocol) se ocupa del intercambio de emails entre diferentes ordenadores u otros dispositivos. Este protocolo tiene algunas limitaciones por lo que se asocia otros protocolos como IMAP o POP, ocupandose SMTP solo del envio y recepción de emails. Lo bueno de este protocolo es que en la fase de enumeración podemos usarlo para averiguar diferentes usuarios de nuestro sistema objetivo, y usarlos posteriormente en diferentes fases.

Metasploitable 2, Atacando mysql

Las vulnerabilidades de seguridad no son solo fallos con software antiguo y vulnerable mediante exploits, sino que a veces son problemas relacionados con mostrar más cosas de las que se deberian mostrar, o con configuraciones con defecto, o peor, ambas a la vez. En este caso, la maquina virtual Metasploitable 2, tiene abierto el puerto 3306 del Mysql, y simplemente con eso podemos llegar a tener acceso de administrador en la maquina.

Metasploitable 2, Atacando el puerto 21 VSFTPD 2.3.4

Metasploitable 2, es una maquina virtual vulnerable creada por la empresa Rapid7 (la de Metasploit), para que la gente que esta empezando con el hacking pueda aprender tranquilamente. En este articulo explotaremos con Metasploit una vulnerabilidad que habia en un servidor de FTP, el VSFTP, que durante un corto periodo de tiempo tuvo una puerta trasera o backdoor.

Introducción a Metasploit

Metasploit es un framework open source de seguridad creado por H. D. Moore aunque en el 2009 fue comprado por la empresa rapid7, desde entonces tiene varias versiones comerciales ademas de la versión gratuita. Originalmente estaba escrito en Perl pero fue migrado a Ruby.

Protocolo LDAP

El protocolo LDAP (Ligthweight Directory Access Protocol) es un protocolo a nivel de aplicación que permite el acceso a un servicio directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP se le considera tambien como una base de datos a la que pueden realizarse consultas.

Nueva certificación Kali Linux Certified Professional KLCP

La gente de Offensive Security, creadores de Kali Linux, han sacado una nueva certificación. Con ella podras demostrar que eres un experto usando la distribución de seguridad de Kali Linux, no es una certificación de seguridad como puede ser OSCP, pero si certifica que eres habil usando Kali. Lo bueno de esta certificación, es que el curso es gratis, solo hay que pagar el examen.

Protocolo SNMP

El protocolo SNMP (Simple Network Managment Protocol), trabaja en la capa de aplicación y nos permite trabajar con diferentes dispositivos como routers, switches, firewalls incluso servers, es un protocolo usado para facilitar la información de administracion entre dispositivos de red.

Lenguaje de programación Lua Funciones

En cualquier lenguaje de programación las funciones son la mejor manera para no repetir codigo, son muy importantes y necesarias. En este post hablaremos de como son las funciones en Lua.

Fase de enumeración

El objetivo de esta etapa es la obtencion de datos referentes a los usuarios, nombres de equipos, servicios de red etc. Aqui empezamos a realizar conexiones activas en el sistema y consultas dentro del mismo, pero no se realizaran ataques.

Exportar resultados con Recon-ng

Cuando ya hemos conseguido con Recon-ng todos los datos que necesitabamos, llega el momento de exportar todos los datos en ficheros que podamos manejar posteriormente. En Recon-ng se puede extraer los datos en diferentes tipos de ficheros.

Chuleta para NMAP

Nmap es una de las aplicaciones más importantes de un pentester o hacker etico, pero tambien es una de aplicación de consola con multitud de comandos y opciones, y no viene de más tener una chuleta con los comandos de Nmap más importantes.

Primeros pasos con Recon-ng

En la fase de reconocimiento, es necesario conseguir toda la información posible sobre nuestro objetivo, una de las maneras es mediante OSINT o Open Source INTeligence, es decir, recolección de información mediante fuentes abiertas y gratuitas de internet. Es aqui donde entra Recon-ng, un framework de reconocimiento web, escrito en python.

Nmap evadiendo firewalls

En el mundo empresarial real, los equipos estan protegidos detrás de firewalls, IDS o NATs. En este post hablaremos de las diferentes maneras que usa NMAP para saltarse esas defensas y seguir haciendo su trabajo.

Nmap script engine

NMAP tiene un modulo donde podemos ampliar la funcionalidad de NMAP mediante scripts hechos por el usuario, este modulo es Scripting Engine o NSE.Cada dia de hoy hay 572 scripts en la libreria por defecto de NSE y cada dia se añaden más.

Nmap detección de OS

En NMAP hasta ahora hemos estado centrados en descubrir puertos abiertos, servicios y demas, ahora en este post podremos saber como que versiones o que programas estan corriendo en se puerto, o incluso cual es el sistema operativo del host

  • Injection (7)
  • Hacker (39)
  • Owasp (17)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (3)
  • Protocolos (3)
  • Articulos (1)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)