Vulnerabilidad
Pwneando OpenELEC
·  2 min read
@OpenELEC @balderramaeric @sniferl4bs Esta semana estuve viendo y compartiendo algo sobre la password por defecto en OpenELEC y su ‘solución’ Por si no lo ven bien en la img, ésto es lo que dice: At the moment it’s not possible to change the root password as it’s held in a read-only filesystem. However, for the really security conscious advanced user, you can change the password if you build OpenELEC from source.

Listados de sitios de vulnerabilidades
·  1 min read
Este listado lo encontre en Github pero exactamente no recuerdo donde!!! fue cuando comenze con la busqueda de información referente a la certificación OSCP y al iniciar con el estudio me puse a revisar fuentes de información del listado que se tenia el que agregue fue el de Wordpress el ultimo ya que lo encontre posteriormente si conocen algunos que no esten en esta lista avisar para que los agregue en estos días creare el repositorio en Github con información y scripts referentes a OSCP ademas de ir actualizando en el blog.

Pentesting con Kali IX - Trabajando con exploit
·  2 min read
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades. Esquema: 9- Trabajando con exploits: 9.1 Búsqueda de exploits 9.2 Customización 9.1 Búsqueda de exploits En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.

Pentesting con Kali VIII - Bof & Shellcode
·  5 min read
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación. Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.

Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una pequeña aplicación desarrollada para el ejemplo, en ésta entrada realizaremos la explotación de un software real llamado SLMail v5.5.0. Para este módulo necesitaremos descargar el SLMail sobre la máquina con Windows 7 que venimos utilizando, además el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente módulo aprenderemos los conceptos básicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un pequeño programa desarrollado en el lenguaje de programación C con el debugger ollydbg. Acá esta el exe para que se descarguen, el código es el siguiente. La idea de éste ejercicio es lograr que el pequeño programa nos muestre el string ‘you win!’, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Pentesting con Kali V - Identificación de Vulnerabilidades
·  3 min read
Llegamos a la fase de scanning de vulnerabilidades, en ésta lograremos descubrirlas e identificarlas mediante procesos automatizados. Existen herramientas presentes en kali para llevar a cabo esta etapa, algunas ejecutan un simple script para identificar una sola vulnerabilidad y otras corren miles de scripts para identificarlas. Veremos dos opciones nmap y openvas, aunque existen muchas otras opciones como nessus o nexpose que tienen versiones community los cuales les recomiendo que se los bajen y los prueben ya que son muy interesantes, personalmente recomiendo nexpose de rapid7 y su integración con metasploit es alucinante.