ReYDeS's blog

Explotar una Inyección HTML Reflejada utilizando el Método GET en bWAPP

  • Posted on: 15 June 2016
  • By: ReYDeS

Una inyección HTML, también algunas veces referida como una desfiguración virtual, es un ataque sobre un usuario hecho posible por una vulnerabilidad de inyección en una aplicación web. Cuando una aplicación no maneja adecuadamente los datos proporcionados, un atacante puede proporcionar HTML válido típicamente mediante un valor de parámetro, e inyectar su propio contenido dentro de la página.

Enumerar los Servicios de De-ICE S1.100

  • Posted on: 2 June 2016
  • By: ReYDeS

Luego de haber descubierto los puertos TCP y UDP en estado abierto o cerrado del objetivo en evaluación, el siguiente procedimiento implica enumerar cada servicio, tratando de obtener información más detallada como nombres de usuarios, acceso hacia recursos mal configurados, información sobre algún servicio desconocido, nombres de programas y versiones vulnerables, entre otra gran cantidad de información.

Escaneo de Puertos, Versiones y Sistema Operativo contra De-ICE S1.100

  • Posted on: 1 June 2016
  • By: ReYDeS

El escenario para DE-ICE S1.100; el cual es un LiveCD; es relacionado sobre el CEO de una pequeña empresa quien ha sido presionado por la junta directiva para tener una prueba de penetración hecha dentro de la compañía. El CEO cree la compañía es segura, siente esto es un desperdicio de dinero, especialmente porque él ya hizo un escaneo de vulnerabilidades en su red (utilizando nessus).

Realizar un Ataque por Diccionario contra el Formulario de Autenticación de bWAPP

  • Posted on: 3 May 2016
  • By: ReYDeS

bWAPP, es una aplicación web libre y de fuente abierta deliberadamente insegura. Esta ayuda a los entusiastas en seguridad, desarrolladores, y estudiantes, a descubrir y prevenir vulnerabilidades web. BWAPP permite preparase para conducir proyectos satisfactorios de pruebas de penetración y hacking ético.

BWAPP es único, pues contienen más de 100 vulnerabilidades web. Abarca las fallas web más conocidas, incluyendo todos los riesgos del proyecto OWASP TOP 10.

Instalación de Recon-ng en Samurai WTF

  • Posted on: 2 May 2016
  • By: ReYDeS

Recon-ng es una framework con completas características para el reconocimiento web escrito en Python. Completo con módulos independientes, interacción con una base de datos, funciones incorporadas convenientemente y ayuda interactiva. Recon-ng proporciona un poderoso entorno en el cual se puede conducir un rápido y exhaustivo reconocimiento basado en web de fuente abierta.

Analizar el Archivo Robots.txt utilizando Parsero

  • Posted on: 21 April 2016
  • By: ReYDeS

Parsero es un script gratuito escrito en Python el cual lee el archivo Robots.txt de un servidor web y busca la entradas Deshabilitadas. Las entradas Deshabilitadas le indican a los motores de búsqueda los directorios o archivos hospedados sobre un servidor web los cuales no deben ser indexados. Por ejemplo “Disallow:/portal/login” implica el contenido de www. Dominio .com/portal /login no está permitido de ser indexado por los “crawlers” como Google, Bing, Yahoo, entre otros.

Instalar DotDotPwn en Samurai WTF

  • Posted on: 19 April 2016
  • By: ReYDeS

DotDotPwn es un fuzzer muy inteligente y flexible para descubrir vulnerabilidades de recorrido de directorio en software como servidores HTTP/FTP/TFTP, y plataformas web como CMSs, ERP blog, entre otros.

También tiene un módulo independiente de protocolo para enviar un payload requerido hacia un host y puerto especificado. De otro lado, también podría ser utilizado en la forma de un script utilizando el módulo STDOUT.

La herramienta está escrita en el lenguaje de programación perl y puede ser ejecutada sobre plataformas *NIX o Windows.

Crear un Archivo Binario Ejecutable desde un Payload de Metasploit Framework

  • Posted on: 14 April 2016
  • By: ReYDeS

Metasploit Framework está lleno de interesantes y útiles características. Uno de estas es la habilidad para generar un ejecutable desde un Payload de Metasploit. Esto puede ser muy útil en situaciones tales como Ingeniería Social, si se puede inducir al usuario a ejecutar el Payload en su sistema, no hay razón para ir a través de la problemática explotación de cualquier software.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense