ReYDeS's blog

Mostrar los Campos Ocultos de un Formulario utilizando ZAP

  • Posted on: 20 January 2015
  • By: ReYDeS

Los campos ocultos en el formulario de una aplicación web son un mecanismo común para transmitir datos mediante un cliente de manera superficialmente inmodificable. Si un campo está oculto, este no será mostrado en la pantalla. Sin embargo, el nombre del campo y valor almacenados dentro del formulario son enviados de retorno hacia la aplicación web cuando el usuario envía el formulario.

Escanear un Servidor Web utilizando Wikto

  • Posted on: 14 January 2015
  • By: ReYDeS

Las vulnerabilidades pueden existir en la capa correspondiente al servidor web, el cual permite descubrir contenidos o funcionalidades no enlazadas dentro de la aplicación web. Las fallas encontradas en el software del servidor web pueden permitir a un atacante listar el contenido de directorios u obtener el código fuente de páginas. Existen aplicaciones las cuales incluyen contenido por defecto, lo cual ayuda a atacarlas. Los scripts de ejemplo o diagnóstico pueden contener vulnerabilidades o funcionalidades aprovechables para propósitos maliciosos.

Utilizar Información Pública para Mapear una Aplicación Web

  • Posted on: 13 January 2015
  • By: ReYDeS

Una aplicación web puede incluir contenidos y funcionalidades no enlazados desde un contenido principal, pero los cuales pueden haber sido enlazadas en el pasado. En este escenario, es probable encontrar referencias a este contenido oculto en diversos repositorio históricos. Existen dos tipos principales de estos recursos.

Motores de Búsqueda

Crear una Puerta Trasera Persistente utilizando Meterpreter

  • Posted on: 10 December 2014
  • By: ReYDeS

Después del duro trabajo de explotar un sistema, es una buena idea tener una manera sencilla de regresar al sistema después. Aunque sea parchado el servicio explotado será factible ganar acceso hacia el sistema. Metasploit incluye un script Meterpreter de nombre “persistence”, el cual creará un servicio Meterpreter disponible aunque el sistema sea reiniciado.

Automatizar un Ataque MiTM para Recolectar Credenciales utilizando Subterfuge

  • Posted on: 8 December 2014
  • By: ReYDeS

Subterfuge es un framework diseñado para tomar ventaja del arcano arte del Ataque Hombre en el Medio (MiTM), y hacerlo tan simple como apuntar y disparar. Está constituido de una interfaz agradable y fácil de utilizar la cual produce un ataque más transparente y efectivo, lo cual diferencia a Subterfuge de otras herramientas de ataque. Subterfuge demuestra las vulnerabilidades en el protocolo ARP, mediante la recolección de credenciales atravesando la red, e incluso explotando máquinas mediante condiciones de carrera.

Crear un Shell Inverso utilizando mkfifo

  • Posted on: 5 December 2014
  • By: ReYDeS

mkfifo crea un archivo especial FIFO con un nombre definido, un modo define los permisos del FIFO. Un archivo especial FIFO es similar a un “pipe” o tubería, exceptuando el hecho de ser creado de manera diferente. En lugar de ser un canal de comunicación anónima, un archivo especial FIFO es ingresado en el sistema de archivos llamando a mkfifo().

Samurai WTF 3.0

  • Posted on: 1 December 2014
  • By: ReYDeS

El día 29 de Noviembre del año 2014 se liberó públicamente Samurai WTF (Web Testing Framework) 3.0. En esta versión se ha realizado la actualización del sistema operativo base a Ubuntu 14.04. También se han actualizado numerosas herramientas y mejorado los entornos de ataque para incrementar la adaptación a un entorno de entrenamiento.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense