El día de hoy les vengo a hablar a colación de los programas de Bug Bounty, sobre una de las herramientas que más emplearemos tanto en estos programas, como en las auditorías web en general que hagamos, me refiero a Burp Suite y en este caso nos centraremos en las posibilidades que tenemos de «vitaminar» a una ya robusta solución como es Burp Suite, esta vez a través de una de las extensiones más usadas por los bug hunter (los cazadores de vulnerabilidades), como lo es Burp Bounty.
Máquina TheNotebook de Hack The Box
Continuamos con los write-up de Hack The Box y esta vez llega el turno de la máquina TheNotebook una máquina bastante entretenida que requiere de bastante investigación sobre todo en la parte de la escalada de privilegios. Sin duda que nos aportará bastante cosas nuevas por aprender y profundizar.
Máquina Armageddon de Hack The Box
La verdad que la resolución de esta máquina fue bastante entretenida. Siendo una máquina categorizada como ‘easy’ no presentó mucha dificultad, sin embargo siempre se aprenden nuevas cosas en Hack The Box. Por tanto retomamos la sección y aquí vamos con el write-up de Armageddon.
Validando HiveNightmare aka SeriousSam
Esta semana no pudo empezar más entretenida en cuanto se comenzó a hablar sobre esta nueva falencia existente en los sistemas operativos Windows (desde Windows 10 en adelante se comenta). Falencia que permitiría obtener una nueva posibilidad de LPE (Local Privilege Escalation), mediante el acceso y la obtención de al menos 2 ficheros muy relevantes del sistema operativo, nos referimos a los ficheros SAM (Security Accounts Manager) y SYSTEM, los cuales son característicos entre otras cosas por que nos podrán otorgar las credenciales de los usuarios del sistemas (inicialmente sus hashes).
Explotando la Inyección de plantillas del lado del servidor (SSTI)
Las vulnerabilidades de SSTI (Server Side Template Injection) o como reza el título en español ‘Inyección de plantillas del lado del Servidor’ es una de esas vulnerabilidades que más entretenidas se hacen de explotar y dado su alcance (en muchos casos), nos conducirá a obtener un RCE (Remote Code Execution), lo que lo convierte en algo serio.
PrintNightmare: Validación de algunas Pruebas de Concepto (PoC)
En esta entrada no pretendo repasar los detalles técnicos de la vulnerabilidad en si, sino que quiero centrar la publicación en la validación que he realizado de algunas PoC (Pruebas de Concepto) que están emergiendo durante estos días y cubrir todas aquellas casuísticas que se pueden dar en laboratorio de cara a tener asimilada la explotación de este vector de compromiso.
Vulnerabilidad de inyección CRLF
Lo primero será recordar que es una vulnerabilidad de CRLF Injection y para ello nos podemos quedar con la explicación de OWASP que básicamente nos explica que el término CRLF viene de Carriage Return (retorno de carro) y Line Feed (salto de linea) respectivamente, el primero (CR) representado en decimal como 13 y en hexadecimal como 0D, mientras que LF es representado en decimal como 10 y en hexadecimal 0A, estos valores en hexadecimal será interesantes de recordar.
Automatismos para el descubrimiento de vulnerabilidades
Considero que en el Hacking como en la vida misma, contar con una metodología o un conjunto de pasos de actuación nos conducirá a tener potenciales resultados eficientes, tal vez con el menor grado de “desgaste” o dedicación posible, esto viéndolo como un valor que se precia cuando apenas disponemos de tiempo para invertir. Por tanto, he aquí algunas lógicas que suelo seguir de cara a identificar vulnerabilidades en activos de Internet.
Explotación de vulnerabilidades en JIRA
La idea de esta entrada es poder describir una serie de vulnerabilidades conocidas en JIRA de distinta tipología y presentar algunas PoC (pruebas de concepto) que he desarrollado para automatizar la explotación de algunas de esta vulnerabilidades descritas. Espero que sea de utilidad.
Captura de cookies de sesión vía XSS almacenado
Se trata de la posibilidad de hacernos con el acceso no autorizado a una cuenta de usuario a través de las cookie de sesión de la potencial víctima y aprovechando la explotación de una vulnerabilidad de Cross-Site Scripting (XSS) almacenado.