Desmitificando la explotación de una Blind SQL Injection

Cuando hablamos de una vulnerabilidad de SQLi de tipo blind nos referimos a la posibilidad de conseguir realizar consultas a la base de datos y obtener la respuesta (que deberá ser interpretada), independientemente que la aplicación web arroje la información consultada o un error interno detallado.

Identificando nombres de usuarios en aplicativos web (WordPress, Jira y GLPi)

Las técnicas y métodos que aquí serán descritos, si bien a día de hoy ya en muchas herramientas de “botón gordo” las disponemos, siempre es interesante que contemos con habilidades mas comprensibles y manuales. Para ello emplearemos algunos comportamientos concretos de las aplicaciones web, ya sea ofreciendo respuestas enriquecidas de información, mostrando recursos accesibles de forma pública o interpretando las distintas conductas adoptadas por éstas aplicaciones según se formule nuestras peticiones. Nos centraremos principalmente en 3 tipos de aplicativos web, como son: WordPress, Jira y GLPi.

eJPT: eLearnSecurity Junior Penetration Tester por eLearnSecurity

La verdad que ya ha pasado bastante tiempo de esto, incluso hasta ya no es la más reciente certificación que obtengo, sin embargo no he querido dejar de escribir una líneas para reconocer el gran mérito que tiene el material de eLearnSecurity y que me ha permitido a través de su curso de PTS (Penetration Testing Student) formarme de manera magistral y que he disfrutado desde el primer momento.

BashMeta: Análisis ágil y automatizado de metadatos

Hace ya algunas semanas, durante una labor de Information Gathering que realizaba me llegó la hora de identificar y recopilar ficheros de ofimática para posteriormente procesarlos y extraer sus metadatos, desde donde probablemente pueda evidenciar información relevante y potencial.

WPLchecker: Descubriendo plugins vulnerables en WordPress

WPLchecker se trata de una herramienta centrada en evaluar sitios web que corran bajo WordPress (de ahí el nombre, es más). La función principal de la herramienta es identificar de forma automatizada y ágil todos aquellos plugins que cuenten con vulnerabilidades conocidas.

Máquina ServMon de Hack The Box

Después de algunas semanas de ausencia vuelvo con un nuevo WriteUp, en esta ocasión ServMon una máquina catalogada como fácil liberada el pasado abril y que el día de hoy será retirada.

[CVE-2020-13426] WordPress Plugin Multi-Scheduler 1.0.0 – Cross-Site Request Forgery

Lo que vengo a presentar hoy es una vulnerabilidad básica de Cross-Site Request Forgery, también ubicada con las siglas CSRF en el plugin Multi-Scheduler de WordPress.

Máquina Obscurity de Hack The Box

Esta fue una máquina ampliamente interesante, en ella se debe aplicar desde el primer momento bastante lectura de código fuente en Python, para aprovechar ciertas características en los mismos y conseguir el propósito.

Máquina OpenAdmin de Hack The Box

Recuerdo especialmente esta máquina ya que en su momento en la oficina (Mnemo) la pusimos en actualidad y contexto, nos “picamos” algo en la resolución de la misma entre mis compañeros: @Pherec y @BigMike, y día a día fuimos adentrándonos en la misma.

Máquina Control de Hack The Box

Control es una máquina desafiante que nos ha llevado por la evasión de controles en todo momento para poder hacernos con ella, desde el primer punto de entrada todo ha sido darle una vuelta de tuerca a las cosas, hasta llegar a nuestro propósito.