PrintNightmare: Validación de algunas Pruebas de Concepto (PoC)

En esta entrada no pretendo repasar los detalles técnicos de la vulnerabilidad en si, sino que quiero centrar la publicación en la validación que he realizado de algunas PoC (Pruebas de Concepto) que están emergiendo durante estos días y cubrir todas aquellas casuísticas que se pueden dar en laboratorio de cara a tener asimilada la explotación de este vector de compromiso.

Vulnerabilidad de inyección CRLF

Lo primero será recordar que es una vulnerabilidad de CRLF Injection y para ello nos podemos quedar con la explicación de OWASP que básicamente nos explica que el término CRLF viene de Carriage Return (retorno de carro) y Line Feed (salto de linea) respectivamente, el primero (CR) representado en decimal como 13 y en hexadecimal como 0D, mientras que LF es representado en decimal como 10 y en hexadecimal 0A, estos valores en hexadecimal será interesantes de recordar.

Automatismos para el descubrimiento de vulnerabilidades

Considero que en el Hacking como en la vida misma, contar con una metodología o un conjunto de pasos de actuación nos conducirá a tener potenciales resultados eficientes, tal vez con el menor grado de “desgaste” o dedicación posible, esto viéndolo como un valor que se precia cuando apenas disponemos de tiempo para invertir. Por tanto, he aquí algunas lógicas que suelo seguir de cara a identificar vulnerabilidades en activos de Internet.

Explotación de vulnerabilidades en JIRA

La idea de esta entrada es poder describir una serie de vulnerabilidades conocidas en JIRA de distinta tipología y presentar algunas PoC (pruebas de concepto) que he desarrollado para automatizar la explotación de algunas de esta vulnerabilidades descritas. Espero que sea de utilidad.

Captura de cookies de sesión vía XSS almacenado

Se trata de la posibilidad de hacernos con el acceso no autorizado a una cuenta de usuario a través de las cookie de sesión de la potencial víctima y aprovechando la explotación de una vulnerabilidad de Cross-Site Scripting (XSS) almacenado.

Desmitificando la explotación de una Blind SQL Injection

Cuando hablamos de una vulnerabilidad de SQLi de tipo blind nos referimos a la posibilidad de conseguir realizar consultas a la base de datos y obtener la respuesta (que deberá ser interpretada), independientemente que la aplicación web arroje la información consultada o un error interno detallado.

Identificando nombres de usuarios en aplicativos web (WordPress, Jira y GLPi)

Las técnicas y métodos que aquí serán descritos, si bien a día de hoy ya en muchas herramientas de “botón gordo” las disponemos, siempre es interesante que contemos con habilidades mas comprensibles y manuales. Para ello emplearemos algunos comportamientos concretos de las aplicaciones web, ya sea ofreciendo respuestas enriquecidas de información, mostrando recursos accesibles de forma pública o interpretando las distintas conductas adoptadas por éstas aplicaciones según se formule nuestras peticiones. Nos centraremos principalmente en 3 tipos de aplicativos web, como son: WordPress, Jira y GLPi.

eJPT: eLearnSecurity Junior Penetration Tester por eLearnSecurity

La verdad que ya ha pasado bastante tiempo de esto, incluso hasta ya no es la más reciente certificación que obtengo, sin embargo no he querido dejar de escribir una líneas para reconocer el gran mérito que tiene el material de eLearnSecurity y que me ha permitido a través de su curso de PTS (Penetration Testing Student) formarme de manera magistral y que he disfrutado desde el primer momento.

BashMeta: Análisis ágil y automatizado de metadatos

Hace ya algunas semanas, durante una labor de Information Gathering que realizaba me llegó la hora de identificar y recopilar ficheros de ofimática para posteriormente procesarlos y extraer sus metadatos, desde donde probablemente pueda evidenciar información relevante y potencial.

WPLchecker: Descubriendo plugins vulnerables en WordPress

WPLchecker se trata de una herramienta centrada en evaluar sitios web que corran bajo WordPress (de ahí el nombre, es más). La función principal de la herramienta es identificar de forma automatizada y ágil todos aquellos plugins que cuenten con vulnerabilidades conocidas.