Vulnerabilidad
Analizador de vulnerabilidades locales Saner
·  2 min read
Disponible para Windows y GNU/LINUX que a partir de hoy estará incluida en las herramientas de identificación de vulnerabilidades la cual es Saner Personal una herramienta que conocí recién gracias al señor @eribal en el grupo de Cápsulas SI la cual permite identificar de manera proactiva por decirlo así, lo que realiza es identificar vulnerabilidades del equipo tanto a nivel de software como falencias de configuraciones no seguras.  Un punto que me llamo bastante la atención es la ponderación es que esta disponible para los dos SO mas usados, una vez que lo instalamos y ejecutamos tras un breve momento tenemos el resultado el cual nos indica que anda mal en la PC aquí un ejemplo en Windows.

Explotar Shellshock en smtp QMAIL
·  3 min read
Buenas, despues de andar jugando con Whatsapp y con Android ahora venimos con esta entrada del ya hablado ShellShock la vulnerabilidad boom del momento, de la mano de un conocido de Underc0de les hablo de hdbreaker que nos explica con este PoC la explotación de Shellshock en smtp de QMAIL y aun mas haciendo uso de Shodan para la busqueda de objetivos. ShellShock Exploit PoC Bueno antes que nada le agradezco a hielasangre por sacarme el bloqueo Como he leido mucho de shellshock y nada sobre como explotarlo, les dejo un pequeño tutorial de como explotarlo un poco más allá que en los clasicos user-agent (que siendo realista muy pocos servidores utlizán cgi-scripts y menos hechos en bash)

Shellshocker - Repository of "Shellshock" Proof of Concept Code
·  2 min read
Shellshocker! atack! ======================= Tras todo el revuelo de la semana pasada por la vulnerabilidad identificada en Bash conocida como #ShellShocker, los PoC no se hecharon de menos con ella y @_mubix se puso manos a la obra y se monto un lindo README en GITHUB en el cual esta actualizando constantemente sobre los PoC’s identificados, hoy 30 de Septiembre copypasteo dicho README, para ver nuevas actualizaciones no dejen de ingresar al repositorio aquí pues basta con dar una revisada de ellos**,** y probar no esta demás.

PoC HTMLi - Dolphin KDE Linux
·  1 min read
Hola a todos es cierto que ando perdido pero es por una justa razón pronto estaran viendo que ando haciendo mientras no quiero dejarlos si una entrada interesante lastima que ahora no tengo una distro con KDE para validar y verificar si alguien podria validar y que versiones afecta, seria interesante verlo, ni bien me descargue una con KDE le lanzare las pruebas respectivas pero por ahora el factor duda, mientras todos los creditos a D3MENT0R.

Atacando al atacante - Buffer Overflow a Acunetix v8
·  5 min read · Autor - Snifer
Como podemos realizar una denegación de servicio BoF a un atacante que se encuentra utilizando la versión 8 de Acunetix para molestar tu servidor.

Fortificando a Nmap con Vulscan
·  4 min read
Necesito un escanner de vulnerabilidades, pero para ayer!… una expresión que es ya ya yay! lo necesito ahora…. Andaba asi en su debido momento pensado uso, Nexpose Nessus, Languard y un largo de posibles programas a ser usados, pero para usarlos de manera correcta todos ellos es necesario realizar una instalación, luego actualizar eso quiere decir que si no andas con una buena conexión no podras hacer nada! Luego de un rato de andar pensando me acorde de la navaja que anda en el Kit de un pentester Nmap asi que recorde que hace tiempo salio Vulscan, manos a la obra a instalar y en el proceso de aprendizaje de la herramienta descubri algunos detalles que en lo personal me sirven no se si a los demas les agrade, pero en la entrada tienen dichos tips.

Comprendiendo un CSRF o XSRF (Cross Site Request Forgery)
·  2 min read
Hola estas semanas que ando estudiando mas, y metiendome nuevamente en el area de seguridad lei sobre CSRF lo primero que dije fue wtf? un xss… me quede con cara de tonto, porque no comprendia a que se referia es xss lo cual me llevo a investigar y poder comprender, lo primero CSRF esta en el top 10 de OWASP. El primer y principal error que tuve fue al generilizar e indicar que un Cross Site Request Forgery (CSRF o XSRF) era igual que un Cross Site Scripting (XSS), ya que es totalmente diferente no tiene ninguna relación enseguida veremos el porque y como poder explotar esta vulnerabilidad.