ReYDeS's blog

Explotar Vulnerabilidad “Shellshock” utilizando el Módulo apache_mod_cgi_bash_env_exec de MSF

  • Posted on: 27 September 2021
  • By: ReYDeS

Shellshock también conocido como bashdoor, es una familia de fallas de seguridad en la shell bash de Unix, el primero de los cuales fue publicado el día 24 de setiembre del año 2014. Shellshock permitirá a un atacante Bash ejecute comandos arbitrarios, y ganar acceso no autorizado hacia muchos servicios de cara a Internet, como servidores web, los cuales utilizan Bash para procesar peticiones.

Explotar Vulnerabilidad en CUPS utilizando el Módulo cups_bash_env_exec de MSF

  • Posted on: 24 September 2021
  • By: ReYDeS

El módulo de nombre “CUPS Filter Bash Environment Variable Code Injection (Shellshock) ”, incluido en Metasploit Framework, explota la vulnerabilidad Shellshock, una falla relacionada a la manera en como la shell Bash maneja variables de entorno externas. Este módulo ataca filtros CUPS a través de las variables PRINTER_INFO y PRINTER_LOCATION. Un nombre de usuario válido y contraseña son requeridas para explotar esta vulnerabilidad a través de CUPS.

$ sudo systemctl start postgresql.service
$ msfconsole

Explotar Vulnerabilidad en ProFTPD utilizando el Módulo proftpd_modcopy_exec de MSF

  • Posted on: 23 September 2021
  • By: ReYDeS

El módulo de nombre “ProFTPD 1.3.5 Mod_Copy Command Execution” incluido en Metasploit Framework, explota los comandos SITE CPFR/CPTO en la versión ProFTPD 1.3.5. Cualquier cliente no autenticado puede aprovechar estos comandos para copiar archivos desde cualquier parte del sistema de archivos hacia un destino seleccionado. Los comandos de copia son ejecutados con los derechos del servicio ProFTPD, lo cual por defecto se ejecuta bajo los privilegios del usuario “nobody”.

Identificar Vulnerabilidades utilizando la Categoría NSE vuln con Nmap

  • Posted on: 22 September 2021
  • By: ReYDeS

Los NSE (Nmap Scripting Engine) son una de las características más poderosas y flexibles de Nmap. Permite a los usuarios escribir y compartir guiones simples para automatizar una amplia diversidad de tareas relacionadas a las redes. Estos guiones son ejecutados en paralelo con la velocidad y eficiencia esperada de Nmap. Los usuarios pueden confiar en la creciente diversidad de guiones distribuidos con Nmap, o escribir los propios en base a sus requerimientos.

Detección de Vulnerabilidades

Enviar Mensajes de Correo Electrónico de Prueba utilizando Swaks

  • Posted on: 21 September 2021
  • By: ReYDeS

La meta principal para el diseño de Swaks es ser una herramienta de prueba flexible, factible de ser incluida en un guion, y orientada a transacciones SMTP. Maneja funcionalidades y extensiones SMTP como TLS, autenticación, y canalización, múltiples versiones del protocolo SMTP incluyendo SMTP, ESMTP, y LMTP; además de múltiples métodos para el transporte, incluyendo sockets dominios UNIX, sockets dominio en Internet, y canalización para procesos desplegados.

Identificar Servicios Web utilizando Nmap

  • Posted on: 17 September 2021
  • By: ReYDeS

Una vez descubiertos los puertos TCP y UDP utilizando algún método para escaneo, la detección de versión interroga estos puertos para determinar más sobre aquello lo cual están ejecutando. La base de datos “nmap-services-probes” de Nmap, contiene pruebas para consultar diversos servicios, y expresiones de coincidencia para reconocer e interpretar respuestas.

Obtener el Banner de los Servicios utilizando Ncat

  • Posted on: 16 September 2021
  • By: ReYDeS

Una de las técnicas frecuentemente utilizadas durante las evaluaciones de seguridad, es tratar de obtener información desde los banners correspondientes a los servicios ofrecidos por un host. Este procedimiento puede ser realizado de manera manual, con el propósito de tener un mayor control sobre la información factible de ser obtenida.

El Obtener el Banner es una técnica simple, la cual permite conocer la infraestructura o sistemas detrás de un servicio. Consecuentemente está relacionado con el procedimiento para intentar obtener la huella del sistema operativo.

DNS Cache Snopping utilizando DNSrecon

  • Posted on: 15 September 2021
  • By: ReYDeS

DNS Cache Snooping, o por su traducción al idioma español; “Espionaje del Caché DNS”, se suscita cuando alguien consulta un servidor DNS para encontrar (espiar) si el servidor DNS tiene un registro DNS específico en su caché, y por lo tanto deducir si el propietario del servidor DNS (o sus usuarios) han visitado recientemente un sitio web específico.

Esto puede revelar información sobre el propietario del servidor DNS, como cual proveedor, banco, proveedor de servicio, etc, utilizan. Especialmente si esto se confirma (espiando) varias veces durante un periodo de tiempo.

Consultas DNS Reversas utilizando Nmap

  • Posted on: 14 September 2021
  • By: ReYDeS

Un Escaneo de Lista (List Scan) es una forma para descubrir hosts, el cual simplemente lista cada host sobre la red especificada, pero sin enviar ningún paquete hacia los hosts. Por defecto, Nmap realiza resolución DNS reversa sobre los hosts para conocer sus nombres. Nmap también reporta el número total de direcciones IP al final. El Escaneo de Lista es una buena verificación para asegurarse se tienen las direcciones IP adecuadas para los hosts en evaluación.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete