27 dic 2013

Estructura Interna de los Ficheros Binarios (7 Excelentes Pósters)


Corkami para esta navidad a realizado 7 Pósters excelentes sobre la estructura interna de diferentes tipos de ficheros binarios:
  1. PE (Portable Executable, binarios ejecutables de Windows)
  2. COM (binarios ejecutables de Microsoft creado en 1981
  3. ELF (binarios ejecutables en sistemas *NIX)
  4. Mach-O (binarios de OS X)
  5. Clase Java (ficheros compilados Java)
  6. PDF
  7. ZIP

16 dic 2013

Guía Avanzada de Nmap 6 (PDF)


Les dejo la Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado en los últimos días. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.

La guía se compone de una completa documentación sobre las funcionalidades disponibles, que cubre las técnicas, tanto básicas como avanzadas, de: descubrimiento de equipos, análisis de puertos, optimización, rendimiento, etcétera, y se muestran procedimientos recomendados de actuación dependiendo de la tarea que se quiera realizar. 

14 dic 2013

[Have I been pwned?] Cómo saber si una cuenta tuya ha sido expuesta por alguna Web Vulnerada

Email en 3 sitios vulnerados
Have I been pwned? es un sitio web que permite verificar si nuestro email está dentro de bases de datos de webs vulneradas. Uno simplemente ingresa su email y si nuestra cuenta de email está presente en alguna lista de hackeo, aparecerá una alerta con el respectivo sitio vulnerado. (ver imagen).


Hasta el momento la web tiene 7 bases de datos de las siguientes empresas:

  • Adobe 152.445.165 Cuentas comprometidas
  • Stratfor 859.777 Cuentas comprometidas
  • Gawker 532.659 Cuentas comprometidas
  • Yahoo! 453.427 Cuentas comprometidas
  • Vodafone 56.021 Cuentas comprometidas
  • Pixel Federation 38.101 Cuentas comprometidas
  • Sony 37.103 Cuentas comprometidas

30 nov 2013

Bug en Adobe Acrobat Reader (evasión de sandbox y ASLR/DEP) [Exploit]


La vulnerabilidad fue descubierta por la firma de seguridad FireEye. El bug permite a un atacante aprovechar una falla en versiones antiguas de Adobe Reader, y escalar el acceso al sistema operativo para instalar su propio código. Quienes estén usando la versión más reciente de Adobe Reader no son vulnerables al ataque.

27 nov 2013

Videos de la Defcon 21 (2013) & Black Hat USA 2013 [Youtube]

Han sido subidos los videos de la conferencia Defcon 21 (2013) y de la conferencia Black Hat USA 2013 a Youtube (en inglés por su puesto), y también dejo los enlaces para el Archivo de cada conferencia para que puedan encontrar los Papers y Slides de los exponentes:

Defcon 21 (2013)

17 nov 2013

Top Ten de OWASP 2013 en Español - Los diez riesgos más críticos en Aplicaciones Web (PDF)


Fue publicado el Top Ten de OWASP 2013 en español con los diez riesgos más críticos en Aplicaciones Web.

OWASP Top 10 es un proyecto dedicado a recopilar las vulnerabilidades más riesgosas para la seguridad de nuestras aplicaciones web.

El objetivo del proyecto Top 10 es crear conciencia acerca de la seguridad de las aplicaciones web mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.

A medida que nuestra infraestructura digital crece, se hace cada vez más complejo lograr la seguridad total de las aplicaciones web. Diariamente hay muchos ataques cibernéticos y ya no nos podemos dar el lujo de tolerar los problemas de seguridad como los que se presentan en este OWASP Top 10.

4 nov 2013

Presentaciones de la Ekoparty Security Conference 9° edición (Videos + Slides)

Ekoparty (Electronic Knock Out Party) Security Conference es un evento anual de seguridad informática llevado a cabo en la ciudad de Buenos Aires (Argentina), que por sus características únicas y su particular estilo es un referente para toda Latinoamérica.

La ekoparty permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

31 oct 2013

DEF CON 20 Presentaciones [Videos (YouTube) + Slides]


Recientemente los chicos de DEF CON han subido las presentaciones de la DEF CON 20 que se celebró el años pasado, a pesar de que las presentacione no son de la útlima conferencia (la 21), no dejan de ser interesantes.

Los Videos fueron subido a YouTube y cada cual contienen una descripción de la charla y además trae un link de las Slides de cada presentación.

Sin más que decir, los dejo con el PlayList de YouTube con las presentaciones:

23 oct 2013

Mapa mundial de ataques DDoS en tiempo real

Google anunció desde su twitter el lanzamiento de un mapa de ataques DDoS en tiempo real. Todo gracias a los datos que recopilados por la compañía Arbor Networks provenientes de clientes de más de 270 proveedores de acceso a internet en el mundo.


Sin más que decir los dejo con el Mapa mundial de ataques DDoS en tiempo real (tiene un toque artístico):

21 oct 2013

Acceso como Root en Routers Wireless chinos (BackDoor Tenda Technology) [Explotación manual + Nmap NSE script]


Se ha descubierto un reciente backdoor en los routers inalámbricos fabricados en China por Tenda Technology (www.tenda.cn).

El investigador Craig Heffner descubrió este fallo al descomprimir la actualización de software para el dispositivo de Tenda Technology, y al localizar el binario httpd encontró que el fabricante está utilizando servidor GoAhead. En realidad, señala una que es una modificación en el propio servidor.

19 oct 2013

[Premios Bitacoras 2013] Vota por Blackploit en mejor blog de Seguridad Informática

Amigos, le escribo para decirles que Blackploit nuevamente participa de los Premios Bitacoras en los cuales se premia a los mejores blogs dedicados a diferentes temáticas, Blackploit participa al igual que el año pasado en Mejor Blog de Seguridad Informática, teniendo un 7° lugar el año pasado... 

Para votar simplemente deben tener una cuenta en Bitacoras o logearse con sus cuentas de Facebook y/o Twitter.

Hagan click en la imagen para votar:


16 oct 2013

8.8 Computer Security Conference [Chile]


8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.

El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.

1 oct 2013

Exploit en todas las versiones de Internet Explorer (CVE-2013-3893) [Explotación con MSF]


Recientemente se ha hecho publico un Exploit que inicialmente fue descubierto en acción en Japón, pero el estudio de éste lo propagó rápidamente a otras partes (CVE-2013-3893), hasta el momento no ha salido un parche oficial por parte de Microsoft y afecta a Internet Explorer desde la versión 6 a la 11 lo que lo transforma en altamente riesgoso para la integridad de nuestros sistemas.

Se trata de una vulnerabilidad Use-after-free en el SetMouseCapture implementado en mshtml.dll, atacantes remotos pueden ejecutar código arbitrario mediante strings en JavaScrip.

5 sept 2013

2 Nuevos Bugs en Java 7 (Videos MSF) [storeImageArray & Applet ProviderSkeleton]


Nuevamente han salido a la luz 2 vulnerabilidades, la primera CVE-2013-2465 Java storeImageArray Vulnerability que afecta a Java versiones 7 update 21 y anteriores, Java versiones 6 update 45 y anteriores. La segunda CVE-2013-2460 Java Applet ProviderSkeleton Vulnerability afecta a Java versiones 7 Update 21 y anteriores.

28 ago 2013

[DEF CON 21] Presentaciones y Papers

DEF CON es una de las más grandes y viejas convenciones de hackers en el mundo. Se lleva a cabo en Las Vegas y su fundador fue Jeff Moss. La primera reunión de DEF CON tuvo lugar en Las Vegas, en junio de 1993. La mayoría de los asistentes son profesionales de la seguridad informática, crackers, y hackers.


Ya está disponible el material de la última convención, DEF CON 21, y aquí les dejo las Presentaciones y Papers de los exponentes:

21 ago 2013

132 Webs Gubernamentales de Ecuador fueron Hackeadas


La noche pasada del martes 20 de agosto se anuncia el hackeo de 132 páginas gubernamentales del Ecuador por parte del Grupo Hightech Brazil HackTeam.

2 ago 2013

[BlackHat USA 2013] Presentaciones y Diapositivas

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.

En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).

19 jul 2013

[Infografía] Actividad del malware durante el 2013


En el blog de S21sec han realizado un excelente estudio sobre la actividad del malware bancario durante los seis primeros meses del año, donde los troyanos Zeus (en gran medida se debe a la liberación de su código) y su variante Citadel han sido los preferidos por los ciberdelincuentes, dejando al famoso SpyEye con solo un 3% de preferencias.

S21sec ha detectado y analizado más de 2 millones de troyanos y clasificado 135.000 muestras de malware bancario que es el principal riesgo de seguridad y de fraude al que se enfrenta el sector financiero y otros como el comercio electrónico, las aseguradoras y los servicios online.

Los dejo con la infografía a continuación:

12 jul 2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.

26 jun 2013

Filtrado el código fuente de #Carberp que se vendía en U$S40.000

 Carberp era un kit de crimeware privado comercializado mayormente en Rusia, pero miembros de la organización fueron detenidos en Rusia en el 2012 y tiempo después sale una versión comercial del troyano Carberp que normalmente se vende por U$S40.000 en mercado negro y en varios foros hackers.

Pues bueno, se ha filtrado la semana pasada el código fuente del malware Carberp  ya que algunos de los vendedores que pusieron a disposición el código lo hicieron dentro de un archivo protegido por una contraseña, contraseña que fue publicada recientemente.

24 jun 2013

#PRISM Infografía y contramedidas

PRISM es el nombre que recibe el programa de vigilancia electrónica calificado como Top Secret a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007. Los informes y documentos filtrados por Edward Snowden en junio de 2013 indican que PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos o sean extranjeros, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país. Los datos que supuestamente la NSA es capaz de obtener gracias a PRISM incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos o detalles sobre perfiles en redes sociales.

Ya que está muy en boga el tema he decido postear una pequeña infografía  realizada en wwwhatsnew.com donde se explica los que es PRISM, a quienes afecta y que dicen los servicios aludidos  (Google, Apple y Facebook) que facilitan información a la NSA.

4 may 2013

CheatSheet con 400 comandos para GNU/Linux que deberías saber


Índice:

  1. Información del Sistema
  2. Apagar (Reiniciar o Cerrar Sesión)
  3. Archivos y Directorios
  4. Encontrar archivos
  5. Montando un sistema de ficheros
  6. Espacio de Disco
  7. Usuarios y Grupos
  8. Permisos en Ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)
  9. Atributos especiales en ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)
  10. Archivos y Ficheros comprimidos
  11. Paquetes RPM (Red Hat, Fedora y similares)
  12. Actualizador de paquetes YUM (Red Hat, Fedora y similares)
  13. Paquetes Deb (Debian, Ubuntu y derivados)
  14. Actualizador de paquetes APT (Debian, Ubuntu y derivados)
  15. Ver el contenido de un fichero
  16. Manipulación de texto
  17. Establecer caracter y conversión de ficheros
  18. Análisis del sistema de ficheros
  19. Formatear un sistema de ficheros
  20. Trabajo con la SWAP
  21. Salvas (Backup)
  22. CD-ROM
  23. Trabajo con la RED (LAN y Wi-Fi)
  24. Redes de Microsoft Windows (SAMBA)
  25. Tablas IP (CORTAFUEGOS)
  26. Monitoreando y depurando
  27. Otros comandos útiles

20 abr 2013

Nuevo Bug en Java 7u17 (Video MSF) [Applet Reflection Type Confusion RCE]



Pareciera ser que Java no ha podido salir del hoyo en el que ha caído después de descubrirse un 0day tras otro, y como si no fuera suficiente nuevamente ha salido a la luz una nueva vulnerabilidad que afecta a Java versiones 7 update 17 y anteriores. 

Fue descubierta por Jeroen Frijters que la publicó el 17-04-2013, recientemente (el 20-04-2013) Metasploit a proporcionado un módulo que explota dicha vulnerabilidad.

11 abr 2013

El Reality Show del Mundo Real - Más de 9 mil cámaras IP expuestas


Recién estuve leyendo un artículo y presentación de Adrian Hayter en el que expone la facilidad con la cual se puede acceder a Webcams IP (que simplemente están libres en Internet) y cómo con una simple búsqueda en SHODAN podemos entretenernos viendo muchas cámara IP de cualquier parte del mundo. Les recomiendo que vean la presentación en la que pone con que tipos de cosas se encontró escudriñando por tantas cámaras (interiores de casas, clubes nocturnos, piezas con servidores, tiendas, etc...).

4 abr 2013

OWASP Top 10 2013 - Las 10 vulnerabilidades más Críticas

OWASP Top 10 es un proyecto dedicado a recopilar las vulnerabilidades más riesgosas para la seguridad de nuestras aplicaciones web.

El objetivo del proyecto Top 10 es crear conciencia acerca de la seguridad de las aplicaciones web mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.

A medida que nuestra infraestructura digital crece, se hace cada vez más complejo lograr la seguridad total de las aplicaciones web. Diariamente hay muchos ataques cibernéticos y  ya no nos podemos dar el lujo de tolerar los problemas de seguridad como los que se presentan en este OWASP Top 10.

25 mar 2013

SQLi utilizando método POST con SQLMap


En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber,  que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra".

Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!

24 mar 2013

Saltarse la contraseña (passcode) en iPhone 4 con iOS 6.1.3


Hace más un mes publiqué un bug donde se podía evadir fácilmente la (contraseña) passcode de los dispositivos con iOS 6.1, recientemente para arreglar dicha vulnerabilidad es que ha salido el iOS 6.1.3, pero tan pronto como salió es que se encontró una forma de saltarse la pantalla de bloqueo del iPhone 4.

13 mar 2013

Kali Linux, Nueva Distribución de Pentesting de los creadores de Backtrack

Hace ya algún tiempo se anunciaba en el blog oficial de  Offensive Security (creadores de Backtrack) que saldría una nueva Distribución GNU/linux de Pentesting que se llamaría Kali, esta es descrita por sus mismo creadores como la más avanzada, robusta y estable distribución para Pentesting a la fecha.

Kali Linux ya está disponible para su descarga y trae consigo más de 300 herramientas de pentesting, han cambiado el entorno de Bactrack basado en Ubuntu 10.04 LTS por un sistema Debian y ahora trae soporte para ARM.

5 mar 2013

Diccionarios para Realizar Ataques de Fuerza Bruta - Brute Forcing Word List Resources

Hace un tiempo hice una lista con Diccionarios para Realizar Ataques de Fuerza Bruta, pero algunos links ya no funcionaban y además que tengo nuevos diccionarios que les pueden interesar, sin más que decir, les dejo una recopilación bastante buena:

Crackstation.net ha realizado 2 diccionarios, uno es "pequeño" y descompreso pesa 684 MB y el otro diccionario es mucho más grande y compreso pesa 9.2 GB, descompreso pesa nada más que 15 GB.

26 feb 2013

Otro 0day en Java permite Ejecución de Código Remoto (Video MSF)

Hace más de un mes que se publicó un Grave 0day en Java que permitía la Ejecución de Código Remoto. Lo cual fue noticia mundial ya que grandes empresas como Apple recomendaron dejar de usar Java, e incluso el gobierno de EEUU llamó a desinstalar por completo Java, ya que era una amenaza real y latente que se dilató en parchar.

Recientemente (18-01-2013) fue descubierta una nueva vulnerabilidad (CVE-2013-0431 Java Applet JMX Remote Code Execution) que es muy parecida a la anterior (incluso parece ser una secuela) que nuevamente afecta al SandBox.

25 feb 2013

Saltándose la Contraseña de un iOS 6.1 (Forma II) (Video)

Hace muy poco en la entrada Saltándose la Contraseña de un iOS 6.1 (Video) se exponía como bypassear la contraseña de un dispositivo con iOS 6.1, pero recientemente me entero por Cyberhades que existe otro método para saltarse la pantalla de bloqueo de iOS 6.1, que es muy parecido al anterior, pero esta vez se conecta el teléfono vía USB y se puede volcar los datos (sincronizar con iTunes) del terminal. 

El procedimiento es el siguiente:

23 feb 2013

The Pirate Bay - Away From Keyboard (Documental, Subtítulos en Español)


Acabo de ver este documental que salió hace poco en Inglés, y ahora se encuentra subtitulado. En este se relata el mundo que envuelve a The Pirate Bay, en donde se muestra el caso judicial contra TPB, que incluye sentencias, apelaciones y redadas, que se convirtió en poco tiempo en uno de los acontecimientos más relevantes en el debate sobre los derechos de propiedad intelectual y el intercambio libre de archivos, como lo fueron el caso de Napster hace más de una década atrás y los últimos sucesos con Kim Dot Com o la muerte de Aaron Swartz hace unas pocas semanas.

22 feb 2013

Cómo Instalar Metasploit en iOS 6.1 (Video)


Si tienes un Ipad o un Iphon este vídeo te puede interesar. Recientemente Japtron (Gracias por su contribución) me ha enviado un vídeo donde explica fácilmente como instalar Metasploit en un dispositivo con iOS 6.1

Sin más que decir les dejo con el vídeo:

19 feb 2013

Saltándose la Contraseña de un iOS 6.1 (Video)

Recientemente se ha descubierto una manera de saltarse la pantalla de bloqueo (lockscreen) que tiene una contraseña numérica de 4 dígitos (como se ve en la imagen) de los dispositivos Apple (como el iPhone) con  iOS versión 6.1 (la última versión) y de esa manera poder acceder al dispositivo sin haber ingresado ningún tipo de contraseña o passcode.

El método consta en hacer una llamada de emergencia, colgar y luego pulsar el botón de encendido hasta que se apague la pantalla, soltarlo y luego  volver a pulsar dicho botón otra vez y desbloquear.

Esto salta el sistema del terminal donde se puse acceder a las aplicaciones, ver y modificar contactos, acceder al buzón de voz y acceder a las fotos a través de añadir un nuevo contacto (seleccionar foto para el nuevo contacto).

Aquí 2 vídeos de demostración:

28 ene 2013

WikiRebels - Wikileaks: Con la Filtración como Arma (Documental Subtitulado)

En menos de un año Wikileaks ha pasado de ser un sitio web en lugar oscuro a un actor político global, dando forma a la historia del mundo y los acontecimientos, al revelar documentos secretos sobre crímenes de guerra, la corrupción corporativa y las sombras de las relaciones políticas internacionales.

Los reporteros Jesper Huor y Bosse Lindquist de la televisión sueca ha viajado a varios países para conocer al personal de Wikileaks. Se han hecho varias entrevistas en profundidad con su enigmático editor jefe, Assange Julián, a quien algunos ven como un defensor de la libertad, otros como un espía y violador. Pero también se han reunido varias personas clave detrás de Wikileaks - los geeks y los periodistas. Además de los opositores Wikileaks.

Hoy, después del alto perfil de seriedad de varias filtraciones acerca de los Estados Unidos, Wikileaks es una organización en peligro. EE.UU. aumenta la presión y la rebelión ha llevado al nacimiento de otra plataforma para las filtraciones, con sede en Alemania, Openleaks.

Inj3ct0r (1337day) Hackeado por Injector & Sec4ever Team


Hace un tiempo atrás Inj3ct0r (1337day) había hackeado a ExploitHub  y había robado la base de datos con más de 200 exploits Privados que comercializaban, poniéndolos en breve en su propia web. Al parecer Inj3ct0r ha recibido un poco de su propia medicina y ha sido "hackeado" por el grupo Injector & Sec4ever

24 ene 2013

2 Graves vulnerabilidades en Java permite Ejecución de Código Remoto, Java Applet AverageRangeStatisticImpl & Method Handle (Videos MSF)

Hace muy poco que se había descubierto un Grave 0day en Java que permitía a un atacante tomar el control de un sistema, esto trajo muchos inconvenientes tanto por parte de Oracle como de los usuarios de Java, llego el punto en que se recomendó por parte del gobierno de EE.UU a desactivar Java o simplemente eliminarlo por los potenciales perjuicios a los sistemas con Java corriendo.

Otro problema fue la tardanza de un parche oficial por parte de Java, pero tan rápido como salió el parche arreglando el 0day, aparecieron voces diciendo que no estaba bien parchado y que aun era posible explotar el bug. A todos estos inconvenientes sumemosle el hecho de que se empezaron a comercializar por internet 2 nuevas vulnerabilidades en Java...

10 ene 2013

Grave 0day en Java permite Ejecución de Código Remoto (Video MSF)

Recientemente (PoC proporcionado el 10/01/2013) se ha detectado un (muy) grave 0day en Oracle Java SE 7 Update 10, que es la última versión disponible de Java. Lo que lo hace muy peligroso para todos los usuarios de Windows, Linux y Mac, ya que no existe parche alguno que arregle esta vulnerabilidad.

El alcance de esta vulnerabilidad es crítica ya que la mayoría (por no decir todos) de los computadores tienen instalado Java por los beneficios que nos proporciona. Lo que lo transforma en un 0day muy peligroso y muy codiciado por los potenciales atacantes, es más, en estos momentos ya se está usando para fines malicioso, por lo demás, pronto será parchado y si quieren sacarle provecho más vale que lo hagan pronto.

Conseguir Shell por SQLi con SQLMap



Hace algunos días auditando un Servidor Web (universidad) basada en Apache 1.3.26, PHP 4.2.1 a un cliente, me tope con la típica vulnerabilidad de Inyección de Código Sql, la cual permite fácilmente obtener toda la base de datos del servidor, entonces de inmediato empece a inyectar manualmente pero para mi suerte!!! ninguna de las inyecciones y bypasses dio resultado, entonces me pregunte ¿Por que? si es una vulnerabilidad peligrosa y fácilmente explotable, pero luego analizando nuevamente di con el resultado que era un simple FP (falso positivo).

Después de terminar el nuevo análisis  encontré otra vulnerabilidad de Inyección de Código Sql, mostrándome el famoso error:

9 ene 2013

Manual de HashCat en Español (PDF)


Es muy común buscar algún hash MD5 en famosas bases de datos y no encontrarlo... Peor aun es cuando se tiene algún hash WordPress u otro con algún salt, y no hay buenas bases de datos o simplemente no hay. Pero no hay que darse por vencido, pues puedes usar la potencia de tu computador para crackear tu mismo los hash's.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.