14 de Julio, 2015
□
General |
|
Beef (The Browser Exploitation Framework) ha tenido una evolución
bastante interesante en los últimos años y se han añadido mejoras que le
convierten en una herramienta que se debe tener en cuenta a la hora de
realizar pruebas de penetración u otras actividades relacionadas con el
hacking. Se trata de un framework del que ya he hablado hace algún
tiempo en varias entradas en las que comentaba cómo automatizar ataques XSS con Beef y cómo integrar Beef con Metasploit Framework.
El proceso de instalación y otros detalles de la herramienta han
cambiado un poco desde aquel entonces y por ese motivo, me he animado a
escribir un parde artículos en los que voy a explicar cómo instalar la
última versión de Beef, consumir la API Rest que se encuentra disponible
en el Framework para automatizar tareas y otras características
interesantes.
Instalando Beef
Beef se encuentra desarrollado en Ruby, con lo cual es necesario... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:49 · Sin comentarios
· Recomendar |
|
01 de Mayo, 2015
□
General |
|
El sistema para el intercambio de mensajes entre usuarios de eBay contiene una vulnerabilidad XSS persistente que podría llevar al secuestro de sesiones. Lo peor es que Jaanus Kääp, su descubridor, avisó hace más de un año y a día de hoy sigue sin parchear. Concretamente existen dos parámetros GET ("picfile" y "X-File-Name")
en la petición que se genera al subir fotos que se pueden modificar
para incluir código Javascript antes de llegar al usuario receptor
seleccionado. El procedimiento es sencillo:
1. Envía un mensaje a alguien y haz clic en 'No se trata de un artículo'
|
|
publicado por
alonsoclaudio a las 00:03 · Sin comentarios
· Recomendar |
|
21 de Noviembre, 2014
□
General |
|
Google anunció el pasado martes en su blog Google Online Security
la publicación de una aplicación online (con su código fuente
correspondiente) en la que se recopilaban diferentes pruebas de concepto
relacionadas con vulnerabilidades típicas web, con especial hincapié en
todas las variantes posibles para la ejecución de Cross-Site
Scriptings. Actualmente Google se encuentra desarrollando una
herramienta de auditoría de vulnerabilidades para uso interno (a la que
llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.
|
|
publicado por
alonsoclaudio a las 18:42 · Sin comentarios
· Recomendar |
|
04 de Octubre, 2014
□
General |
|
Ayer tuve el honor de estar en las conferencias Navajas Negras 4ª Edición,
donde me habían invitado a dar una charla. Para ese día preparé una
charla sencilla, junto con una herramienta que hemos trabajado en Eleven Paths, llamada Google Index Retriever que permite sacar el contenido que almacena el índice de Google sobre una URL concreta, haciendo un ataque de diccionario y fuerza bruta. La herramienta estará disponible en cuanto le hagamos una revisión de QA, así que tened un poco de paciencia.
Figura 1: Google Index Retriever
Las diapositivas las... Continuar leyendo |
|
publicado por
alonsoclaudio a las 11:58 · Sin comentarios
· Recomendar |
|
25 de Septiembre, 2014
□
General |
|
"No podía creerlo, pero después de varias pruebas, parece que es
verdad: en el navegador de Android es posible cargar JavaScript
arbitrario en cualquier página". Con esta introducción de Joe Vennix, del equipo de Metasploit, se presenta el último "desastre de privacidad" en Android
(ha habido varios, al menos clasificados como desastres, y Joe ha
desarrollado exploit para algunos...). Pero este es un poco especial,
por su sencillez y alcance.
Rafay Baloch
lo descubrió a principios de septiembre. Un fallo en el navegador por
defecto de Android que permite eludir la política de SOP (Same Origin
Policy) en las páginas. A efectos prácticos, significa que si se
visita una web de un atacante con el navegador por defecto, el atacante
podría tener acceso a toda la información de cualquier página. No
solo la información explícita sino obviamente a las cookies (si no están
protegidas) y por tanto, pueden robar las sesiones de las webs.
¿SOP?
La política... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|