Explotando Windows Server mediante ManageEngine Desktop Central 9

En el último tutorial de hacking, hemos visto como obtener contraseñas de cualquier servidor SSH mediante fuerza bruta. Una de las aplicaciones vulnerables en Metasploitable 3 es ManageEngine Desktop Central 9.

Hacking SSH: obteniendo contraseñas de cualquier servidor mediante fuerza bruta

En un artículo anterior hablamos sobre la enumeración de usuarios SSH en un servidor usando metasploit, ahora bien, lo siguiente es, ¿qué hacemos teniendo los nombres de usuario de un servidor? ¿cual es el siguiente paso para obtener acceso?

Hacking: Enumeración de usuarios SSH en un servidor usando metasploit

OpenSSH es probablemente la utilidad SSH más usada en todo el mundo, ya sea como servidor o como cliente. Sin embargo, hasta las versiones más recientes tienen un fallo de seguridad grave que permite a un atacante remoto obtener los nombres de las cuentas en la máquina objetivo, esto ocurre debido a discrepancias en los tiempos de espera en las respuestas que toman más tiempo para los nombres de usuario que son válidos que para los inválidos.

Autenticación de dos factores, protegiendo sus cuentas de los hackers

En la mayoría de artículos nos hemos dedicado a explicarles como explotar sistemas, aplicaciones, lenguajes de programación, etc. Hoy nos vamos a tomar el tiempo de explicarles como proteger sus cuentas de usuario en la red de tal manera que seamos prácticamente invulnerables.

Explorando las herramientas de explotación en ArchLinux (Metasploit)

 

Anteriormente explicamos los pasos a seguir para la instalación de ArchLinux, además de como convertir ArchLinux en una distribución de Pentesting, hoy vamos a echar un vistazo a una de las más conocidas herramientas de explotación, Metasploit.

Port forwarding: acceso a puertos locales de forma remota

En este tutorial de hacking de reenvío de puertos (Port Forwarding) aprenderemos cómo reenviar puertos locales a los que no se puede acceder de forma remota. Es una práctica muy común y una buena práctica ejecutar servicios específicos en una máquina local y ponerlos a disposición de esa máquina local solo en lugar de la red completa.

Explotando el Remote Method Invocation (RMI) de Java para obtener acceso root

En el mundo de la tecnología, a menudo hay un equilibrio entre comodidad y seguridad. La Invocación del método remoto de Java es un sistema en el que la compensación es demasiado real. La capacidad de un programa escrito en Java para comunicarse con otro programa de forma remota puede ampliar considerablemente la capacidad de uso de una aplicación, pero también puede abrir vulnerabilidades críticas que permiten que un atacante la comprometa.

El nuevo exploit para la vulnerabilidad WinBox de MikroTik Routers.

Tenable Research mediante un investigador de seguridad cibernética, lanzó un nuevo ataque RCE de prueba de concepto para una vulnerabilidad ya conocida de cruce de directorios que se detectó y reparó un día después de su descubrimiento en abril de este año.

Los grandes líderes de la industria reaccionan ante los China Hacks.

El día de hoy Bloomberg publicó una historia sobre cómo los espías chinos insertaron microchips en servidores utilizados por Apple, Amazon y otros. Según el artículo, los espías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses. Los chips "no eran mucho más grandes que un grano de arroz", informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un Troyano.