Tutorial

Post-Explotación: Extracción de credenciales guardadas en Firefox

El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con algo más de precaución optan por emplear gestores de contraseñas especializados. En todo caso este elemento de los usuarios (sus credenciales), es un recurso bastante atractivo para los atacantes.

Post-Explotación: Aprovechamiento de KeePass Pt.2

Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante la fase de Post-Explotación. Bien, pues lo que hoy les traigo aquí es la revisión de algunas otras técnicas y herramientas que podríamos adoptar empleando este popular gestor de contraseña.

Post-Explotación: Aprovechamiento de KeePass Pt.1

KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas como Linux, MacOS, Android, iPhone, entre otros. A día de hoy su utilización no se ve limitada a nivel personal (individual), sino que es muy habitual encontrar este producto en entidades y organizaciones de todo tamaño.

Explotando la Inyección de plantillas del lado del servidor (SSTI)

Las vulnerabilidades de SSTI (Server Side Template Injection) o como reza el título en español ‘Inyección de plantillas del lado del Servidor’ es una de esas vulnerabilidades que más entretenidas se hacen de explotar y dado su alcance (en muchos casos), nos conducirá a obtener un RCE (Remote Code Execution), lo que lo convierte en algo serio.

Explotación de vulnerabilidades en JIRA

La idea de esta entrada es poder describir una serie de vulnerabilidades conocidas en JIRA de distinta tipología y presentar algunas PoC (pruebas de concepto) que he desarrollado para automatizar la explotación de algunas de esta vulnerabilidades descritas. Espero que sea de utilidad.

Captura de cookies de sesión vía XSS almacenado

Se trata de la posibilidad de hacernos con el acceso no autorizado a una cuenta de usuario a través de las cookie de sesión de la potencial víctima y aprovechando la explotación de una vulnerabilidad de Cross-Site Scripting (XSS) almacenado.

Desmitificando la explotación de una Blind SQL Injection

Cuando hablamos de una vulnerabilidad de SQLi de tipo blind nos referimos a la posibilidad de conseguir realizar consultas a la base de datos y obtener la respuesta (que deberá ser interpretada), independientemente que la aplicación web arroje la información consultada o un error interno detallado.

Identificando nombres de usuarios en aplicativos web (WordPress, Jira y GLPi)

Las técnicas y métodos que aquí serán descritos, si bien a día de hoy ya en muchas herramientas de “botón gordo” las disponemos, siempre es interesante que contemos con habilidades mas comprensibles y manuales. Para ello emplearemos algunos comportamientos concretos de las aplicaciones web, ya sea ofreciendo respuestas enriquecidas de información, mostrando recursos accesibles de forma pública o interpretando las distintas conductas adoptadas por éstas aplicaciones según se formule nuestras peticiones. Nos centraremos principalmente en 3 tipos de aplicativos web, como son: WordPress, Jira y GLPi.

BashMeta: Análisis ágil y automatizado de metadatos

Hace ya algunas semanas, durante una labor de Information Gathering que realizaba me llegó la hora de identificar y recopilar ficheros de ofimática para posteriormente procesarlos y extraer sus metadatos, desde donde probablemente pueda evidenciar información relevante y potencial.

Implementando Drupalgeddon3 a Metasploit

El día de ayer 30 de Abril me llegó la noticia de que el colega Richard (@SixP4ck3r), mejor conocido como SixP4ck3r, había publicado un exploit en la mítica página de Exploit Database (exploit-db.com), este exploit se trata de una variante de la PoC inicial de un tal Blaklis, como bien menciona Richard en su GitHub.