Seguridad web: Qué es y cómo explotar una falla Directory traversal

Enviado por Edu4rdSHL el Sáb, 18/05/2019 - 21:00

Hoy les venimos a mostrar cómo realizar un tipo de ataque llamado Directory traversal o recorrido de directorios, el cual existe hace tiempo, pero que aún así no es conocido por todas las personas y no es tan común cómo el SQLi.

Seguridad Web: explotando la vulnerabilidad Inyección de Comandos para obtener una shell inversa

Enviado por Edu4rdSHL el Mié, 15/05/2019 - 00:05

La inyección de comandos es una técnica utilizada por los hackers/crackers para ejecutar comandos del sistema en un servidor, generalmente a través de una aplicación web o algún tipo de GUI. Esto puede suceder cuando una aplicación proporciona funcionalidades para el usuario que implican el uso de comandos del sistema. Cuando la entrada no se limita correctamente, se permite la ejecución de comandos que originalmente no estaban destinados a ejecutarse.

¡Cambiando contraseñas remotamente explotando CSRF!

Enviado por J3ss3SHL el Jue, 25/04/2019 - 14:45

Hoy, el equipo de Security Hack Labs les tiene preparado este ejercicio sobre la vulnerabilidad conocida como "CSRF" (del inglés Cross-Site Request Forgery) o falsificación de petición en sitios cruzados. Es un tipo de vulnerabilidad en una aplicación que permite a un atacante enviar peticiones fraudulentas desde un sitio remoto con la finalidad de cambiar contraseñas, robar datos, entre otros.

Findomain - Búsqueda de subdominios sin necesidad de fuerza bruta

Enviado por Edu4rdSHL el Mar, 16/04/2019 - 15:19

Findomain (abreviatura de Find Sub-domains) es el nombre de una herramienta desarrollada por Eduard Tolosa (@edu4rdshl), fundador de Security Hack Labs y desarrollador de software entre ellas, la herramienta de hacking web para GNU Linux y Android, WebHackSHL (Lee: Conoce nues

Creando un laboratorio para pruebas de hacking web

Enviado por Edu4rdSHL el Mar, 16/04/2019 - 01:28

DVWA son las iniciales de Damn Vulnerable Web App o Maldita Aplicación Web Vulnerable en español. Esta aplicación está escrita en PHP y MySQL de tal modo que sea especialmente vulnerable a diferentes tipos de ataques, todo esto con la finalidad de que podamos aumentar nuestras habilidades, colocar a prueba nuestros conocimientos y herramientas.

Networking - Unión (bonding) de interfaces de red en GNU Linux

Enviado por Edu4rdSHL el Sáb, 06/04/2019 - 22:16

Buen día, hoy les comentaré sobre algo que muchas personas no conocen, otros no lo tienen claro, pero que al fin de cuentas es demasiado útil: la unión de interfaces de red o bonding.

· ¿Qué es?

De acuerdo a wikipedia:

Como eliminar el Ransomware y recuperar tus archivos.

Enviado por J3ss3SHL el Jue, 04/04/2019 - 22:58

Desde hace varios días, muchas personas me habian estado contactando para preguntarme acerca de como recuperar los archivos infectados por el Ransomware, así que decidí hacer este post para explicar como realizar el proceso y poder recuperar tus archivos. Antes que nada aclaro que no he tenido ninguna experiencia con este tipo de virus, este post es una recopilacion de los mejores post, estos son sacados de sitios reconocidos y estaran en letra cursiva, los links originales estaran en el encabezado de cada apartado.

Etiquetas

Amber un paquete de pruebas de concepto

Enviado por chenchoguti el Dom, 10/03/2019 - 01:35

Amber es una herramienta que permite empaquetar archivos de PE (Portable Execution) regularmente compilados en archivos de PE reflectivos y pueden usarse como alguna carga útil de infección en diferentes etapas.

No hablare de la instalación ya que lo haré en un próximo articulo debido a que la distribución de Blackarch la trae en su lista de herramientas.

Etiquetas

Aplicaciones de Adware en Google Play simulan su desinstalación.

Enviado por fredyavila2 el Mié, 06/03/2019 - 14:24

Se han descubierto tres aplicaciones de adware en Google Play que utilizan un truco especial para garantizar permanecer en el dispositivo víctima durante mucho más tiempo. Son presentadas como utilidades relacionadas con la cámara y han registrado más de 700,000 instalaciones en conjunto. Cada aplicación aparece bajo un nombre de desarrollador diferente y su única función es mostrar anuncios en el dispositivo infectado. Este aspecto se refleja en la sección de opiniones de usuarios donde las personas se quejan de que son falsas.