viernes, 25 de enero de 2013

PHP Audit - El Arte de encontrar 0-days en Aplicaciones Webs




Esta vez, vamos a ver algo sobre 0-days, gracias a un amigo con el seudónimo Join7 del foro ZentrixPlus donde ha realizado un tutorial en la cual explica detalladamente como encontrar 0-days en aplicaciones webs.

Antes de empezar con el tutorial, es necesario contar con conocimientos básicos de PHP y MySQL como también sobre algunas vulnerabilidades comunes y la forma en que funcionan. Resaltar que no es necesario ser un programador profesional, solo basta con ser capaz de leer y entender PHP.

Si aun no cuenta con un pequeño conocimiento sobre PHP y necesita aprender lo básico para que pueda entender este tutorial, puede ingresar a los siguientes tutoriales:


miércoles, 23 de enero de 2013

Exploiting Java Applet AverageRangeStatisticImpl Remote Code Execution



Hoy 23 de Enero, Oracle nuevamente es blanco de los "Hackers", pues se ha publicado una nueva vulnerabilidad que afectan a las versiones de Java 7u7-10 y anteriores, permitiendo a un atacante ejecutar código remoto en el sistema de la victima (Windows - Linux - MAC), para ello el equipo de Metasploit ha desarrollado un modulo denominado java_jre17_glassfish_averagerangestatisticimpl que facilita el trabajo a un atacante en el proceso de explotacion de esta nueva vulnerabilidad.

El respectivo modulo se puede obtener con tal solo ejecutar el comando msfupdate y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

viernes, 11 de enero de 2013

Exploiting New Java 0-day with Metasploit


Se ha descubierto una nueva vulnerabilidad (0-day) en las versiones de Java 7 Update 10 y anteriores, que permite a un atacante ejecutar código arbitrario en cualquier sistema operativo que cuente con esta version de Java. Actualmente esta versión es la ultima actualización  por lo tanto el 90% de los usuarios de Internet lo tienen instalado y el 50% de estos no tienen conocimiento sobre el riesgo que pueden estan corriendo.

Muy aparte, el equipo de Metasploit ha desarrollado un modulo que permite a un atacante vulnerar de una forma remota cualquier sistema operativo, ya sea Windows 8, 7, Vista y XP como tambien cualquier navegador ya sea Internet Explorer 10 y anteriores, Google Chorme, Firefox, Opera y Safari ya que tener instalado y habilitado Java en el ordenador esta se ejecuta totalmente en el sistema.

A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.

jueves, 10 de enero de 2013

SQL Injection to Shell with SQLMap



Hace algunos días auditando un Servidor Web (universidad) basada en Apache 1.3.26, PHP 4.2.1 a un cliente, me tope con la típica vulnerabilidad de Inyección de Código Sql, la cual permite fácilmente obtener toda la base de datos del servidor, entonces de inmediato empece a inyectar manualmente pero para mi suerte!!! ninguna de las inyecciones y bypasses dio resultado, entonces me pregunte ¿Por que? si es una vulnerabilidad peligrosa y fácilmente explotable, pero luego analizando nuevamente di con el resultado que era un simple FP (falso positivo).

Después de terminar el nuevo análisis  encontré otra vulnerabilidad de Inyección de Código Sql, mostrándome el famoso error:

miércoles, 9 de enero de 2013

Exploiting Windows 7 with Internet Explorer CSS Recursive Import Exploit





Existe una vulnerabilidad en las versiones 8 y anteriores de Internet Explorer que permite a un atacante vulnerar cualquier Sistema Operativo que contengan estas versiones vulnerables. Recordar que en la actualidad existen muchos exploits remotos que pueden vulnerar este navegador, pero esta vulnerabilidad no es muy "conocida" por los usuarios ya que hasta la actualidad se puede seguir explotando.  

El respectivo modulo que se integra en Metasploit se aprovecha de una vulnerabilidad de corrupción de memoria en Microsoft\'s HTML motor (mshtml). Este exploit utiliza una combinación de aspersión y el módulo de almacenamiento dinámico 'mscorie.dll' la 2.0. NET para bypassear DEP y ASLR aprovechándose así para tomar el control total del sistema vulnerable.

A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.

viernes, 4 de enero de 2013

Reboot Movie [Free Download HD]



Una joven "Hacker" despierta de un evento traumático que apenas recuerda, y un iPhone pegado a la mano. En el teléfono, la cuenta regresiva se detiene lejos a cero. ¿Qué sucede en cero? ¿Quién es ella y por qué ella se ha convertido en una extensión del dispositivo? A medida que pasan los minutos de distancia, nuestra heroína debe tiene una carrera contra el tiempo para poner las piezas juntas antes de lo misterioso, a la espera de hora cero.

Fecha de Estreno: 2012

Género: Ciencia ficción

Director: Joe Kawasaki

Guionista: Joe Kawasaki

Reparto: Emily Somers, Martin Copping, Travis Aaron Wade