¡Cambiando contraseñas remotamente explotando CSRF! J3ss3SHL Jue, 25/04/2019 - 14:45

Hoy, el equipo de Security Hack Labs les tiene preparado este ejercicio sobre la vulnerabilidad conocida como "CSRF" (del inglés Cross-Site Request Forgery) o falsificación de petición en sitios cruzados. Es un tipo de vulnerabilidad en una aplicación que permite a un atacante enviar peticiones fraudulentas desde un sitio remoto con la finalidad de cambiar contraseñas, robar datos, entre otros.

BlackArch Linux, la distribución que está rompiendo en el mundo del hacking Edu4rdSHL Dom, 20/01/2019 - 20:44

Saludos a todos los queridos lectores, el día de hoy escribiré este artículo (yo, Eduard Toloza) de manera personal saliéndome un poco del estilo original de los artículos de la página y lo haré por una sencilla razón: quiero mostrarles lo que más pueda acerca de BlackArch Linux, desde mi punto de vista, la mejor distribución de hacking a la fecha.

Kamerka: Construyendo un mapa interactivo de cámaras desde Shodan

Enviado por Edu4rdSHL el Mar, 06/11/2018 - 01:20

Kamerka es un script que crea un mapa con cámaras basado en su geolocalización o dirección exacta. Utiliza la API de Shodan para buscar cámaras, Geopy para encontrar direcciones y medir distancias, y Folium para dibujar un mapa. El script puede ser descargado desde: https://github.com/woj-ciech/kamerka

Explotando Windows Server mediante ManageEngine Desktop Central 9

Enviado por Edu4rdSHL el Lun, 15/10/2018 - 07:25

En el último tutorial de hacking, hemos visto como obtener contraseñas de cualquier servidor SSH mediante fuerza bruta. Una de las aplicaciones vulnerables en Metasploitable 3 es ManageEngine Desktop Central 9.

Hacking SSH: obteniendo contraseñas de cualquier servidor mediante fuerza bruta

Enviado por Edu4rdSHL el Dom, 14/10/2018 - 00:58

En un artículo anterior hablamos sobre la enumeración de usuarios SSH en un servidor usando metasploit, ahora bien, lo siguiente es, ¿qué hacemos teniendo los nombres de usuario de un servidor? ¿cual es el siguiente paso para obtener acceso?

Hacking: Enumeración de usuarios SSH en un servidor usando metasploit

Enviado por Edu4rdSHL el Sáb, 13/10/2018 - 12:33

OpenSSH es probablemente la utilidad SSH más usada en todo el mundo, ya sea como servidor o como cliente. Sin embargo, hasta las versiones más recientes tienen un fallo de seguridad grave que permite a un atacante remoto obtener los nombres de las cuentas en la máquina objetivo, esto ocurre debido a discrepancias en los tiempos de espera en las respuestas que toman más tiempo para los nombres de usuario que son válidos que para los inválidos.

Explorando las herramientas de explotación en ArchLinux (Metasploit)

Enviado por J3ss3SHL el Vie, 12/10/2018 - 01:22

 

Anteriormente explicamos los pasos a seguir para la instalación de ArchLinux, además de como convertir ArchLinux en una distribución de Pentesting, hoy vamos a echar un vistazo a una de las más conocidas herramientas de explotación, Metasploit.

Port forwarding: acceso a puertos locales de forma remota

Enviado por Edu4rdSHL el Mié, 10/10/2018 - 20:09

En este tutorial de hacking de reenvío de puertos (Port Forwarding) aprenderemos cómo reenviar puertos locales a los que no se puede acceder de forma remota. Es una práctica muy común y una buena práctica ejecutar servicios específicos en una máquina local y ponerlos a disposición de esa máquina local solo en lugar de la red completa.

Explotando el Remote Method Invocation (RMI) de Java para obtener acceso root

Enviado por Edu4rdSHL el Mar, 09/10/2018 - 19:33

En el mundo de la tecnología, a menudo hay un equilibrio entre comodidad y seguridad. La Invocación del método remoto de Java es un sistema en el que la compensación es demasiado real. La capacidad de un programa escrito en Java para comunicarse con otro programa de forma remota puede ampliar considerablemente la capacidad de uso de una aplicación, pero también puede abrir vulnerabilidades críticas que permiten que un atacante la comprometa.

Descubrir subdominios ocultos para revelar servicios internos con CT-Exposer

Enviado por Edu4rdSHL el Vie, 05/10/2018 - 11:27

La mayoría de las compañías tienen servicios como portales de inicio de sesión de empleados, subdominios solo internos y servidores de prueba que prefieren mantener privados. Los Red Teams y los hackers White Hat pueden encontrar estos servicios oscuros y, a menudo, vulnerables utilizando una herramienta diseñada para ayudar a proteger a los usuarios de certificados fraudulentos.