Herramienta

BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key

Esta semana ha estado en la boca de «todos» la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este post, aún no tiene parche lanzado por parte del fabricante, luego lo comentamos.
Se trata del CVE-2023-32784 y fue reportado por el usuario conocido en SourceForge con el nickname de vdohney, quien a través de la publicación denominada «Security – Dumping Master Password from Memory, Even When Locked» reportó al fabricante este hallazgo que posteriormente se registro con Mitre Corporation (por lo visto).

Post-Explotación: Extracción de credenciales guardadas en Firefox

El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con algo más de precaución optan por emplear gestores de contraseñas especializados. En todo caso este elemento de los usuarios (sus credenciales), es un recurso bastante atractivo para los atacantes.

Vitaminando tu Burp Suite a través de Burp Bounty

El día de hoy les vengo a hablar a colación de los programas de Bug Bounty, sobre una de las herramientas que más emplearemos tanto en estos programas, como en las auditorías web en general que hagamos, me refiero a Burp Suite y en este caso nos centraremos en las posibilidades que tenemos de «vitaminar» a una ya robusta solución como es Burp Suite, esta vez a través de una de las extensiones más usadas por los bug hunter (los cazadores de vulnerabilidades), como lo es Burp Bounty.

Automatismos para el descubrimiento de vulnerabilidades

Considero que en el Hacking como en la vida misma, contar con una metodología o un conjunto de pasos de actuación nos conducirá a tener potenciales resultados eficientes, tal vez con el menor grado de “desgaste” o dedicación posible, esto viéndolo como un valor que se precia cuando apenas disponemos de tiempo para invertir. Por tanto, he aquí algunas lógicas que suelo seguir de cara a identificar vulnerabilidades en activos de Internet.

BashMeta: Análisis ágil y automatizado de metadatos

Hace ya algunas semanas, durante una labor de Information Gathering que realizaba me llegó la hora de identificar y recopilar ficheros de ofimática para posteriormente procesarlos y extraer sus metadatos, desde donde probablemente pueda evidenciar información relevante y potencial.

WPLchecker: Descubriendo plugins vulnerables en WordPress

WPLchecker se trata de una herramienta centrada en evaluar sitios web que corran bajo WordPress (de ahí el nombre, es más). La función principal de la herramienta es identificar de forma automatizada y ágil todos aquellos plugins que cuenten con vulnerabilidades conocidas.

Implementando Drupalgeddon3 a Metasploit

El día de ayer 30 de Abril me llegó la noticia de que el colega Richard (@SixP4ck3r), mejor conocido como SixP4ck3r, había publicado un exploit en la mítica página de Exploit Database (exploit-db.com), este exploit se trata de una variante de la PoC inicial de un tal Blaklis, como bien menciona Richard en su GitHub.

Tratamiento de Metadatos con ExifTool en Parrot Security OS

Este se convierte así como mi primera entrada “técnica” con Parrot Security OS y la verdad que me alegra que venga de la mano de esta entretenida herramienta que se utiliza para el tratamiento de los metadatos que contiene un fichero.