lunes, 18 de julio de 2016

Curso de introducción al hacking ético

Se trata de un documento que escribí yo mismo hará ahora algo menos de 2 años y que pretendía dar unas pinceladas básicas acerca del mundo del pentesting y del hacking ético. El documento no está acabado del todo, pero prefiero publicarlo tal como está, antes que dejarlo aparcado por falta de tiempo.

El "curso" tiene una licencia Creative Commons y espero a alguien pueda serle útil y disfrute leyéndolo tanto como yo disfruté escribiéndolo. Puedes descargarlo desde el siguiente enlace:

Curso de Introducción al Hacking Ético v0.1

Hasta pronto, espero :-)

Leer más...

lunes, 24 de agosto de 2015

Jugando con un Web Service, WS-Security y OWASP ZAP scripting

Hace algunas semanas y durante el proceso de análisis de la seguridad de un Web Service solo quedaba probar si este era vulnerable a un ataque de inyección SQL y, como no podía ser de otra forma, lo mejor era "tirarle a dar" con sqlmap. El problema era que al ejecutarlo devolvía un error:

<?xml version='1.0' encoding='UTF-8'?>
<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Body>
<soapenv:Fault xmlns:wsse="...">
<faultcode>wsse:InvalidSecurity</faultcode>
<faultstring>
Nonce value : jO3csXbBeVKftuqx17niRQ==, already seen before for user name : username.
Possibly this could be a replay attack.
</faultstring>
<detail />
</soapenv:Fault>
</soapenv:Body>
</soapenv:Envelope>
Lo que sigue es una descripción del proceso para llegar hasta el error y superar la restricción que lo provoca, empezando por la configuración de soapUI para generar peticiones válidas, pasando por el desarrollo de un script para conseguir reenviarlas mediante OWASP ZAP proxy y finalizando con la ejecución correcta de sqlmap consiguiendo explotar un SQL injection sobre un Web Service totalmente funcional, sencillo, pero funcional, y del que incluyo el código fuente.

Leer más...

miércoles, 21 de enero de 2015

Skeleton key via Mimikatz

Si todavía no sabes de que va esto de "Skeleton Key" básicamente se trata de un malware identificado por la gente del CTU (Counter Threat Unit) de Dell en uno de sus clientes. El bichito en cuestión se distribuye como una DLL que, una vez lanzada, se encarga de parchear determinadas funciones en el proceso LSASS de un Controlador de dominio con la finalidad de establecer una "contraseña maestra". Simplificando, me autentico como cualquier usuario del dominio utilizando una contraseña que yo he definido y sin levantar sospechas ya que el proceso de autenticación aparece como legítimo y no modifico la contraseña original del usuario, que por tanto no nota nada. Como poco muy ingenioso.

Leer más...

lunes, 19 de enero de 2015

Conexión mediante frootvpn en Ubuntu

Frootvpn es un servicio, gratuito al menos de momento, que nos ofrece una conexión vpn previo registro mediante usuario y contraseña. Una vez registrados, para configurar la conexión en Ubuntu seguiremos los siguientes pasos.

Leer más...

martes, 7 de octubre de 2014

Solución (casi completa) al CTF de #nn4ed

La semana pasada publicaron las pruebas del CTF de Navaja Negra 4 Edición, y como a mi estas cosas cada vez me van gustando más pues allá que me puse con ello. Aunque está incompleto creo que puede serle útil a alguien, al menos para aquellos que lo hayan intentado como yo y se hayan quedado atascados en alguna de las pruebas.

Leer más...

martes, 11 de junio de 2013

Analizando un trozito de memoria

El contenido de este artículo se corresponde con mi propuesta de solución a la prueba de análisis forense planteada por el inteco. Los ficheros correspondientes a cada una de las pruebas, incluyendo el volcado de la memoria ram utilizado en este análisis, estan disponibles gracias a un compañero de la lista de correo de la rooted desde el siguiente enlace.

Importante recalcar que he tenido que modificar e incluso en ocasiones eliminar información que considero superflua para adaptarme a las limitaciones de formato impuestas por el tema del blog.

Leer más...

lunes, 25 de febrero de 2013

Un poco más de exploiting

Después de estrujarme la cabeza, máxime dado mi nivel en estos temas, conseguí superar todos los niveles del wargame Narnia, alojado en los servidores de overthewire. Lo que sigue es un documento resumiendo los pasos que dí para ello. Está subido a scribd y es público, por lo que puedes leerlo aquí como un documento incrustado, leerlo directamente en scribd, imprimirlo o descargarlo, aunque me temo que para esto último tendrás que registrarte; aunque creeme, que con el contenido que otros han subido no te arrepentirás de hacerlo. Espero os guste, y ya sabéis, se aceptan todo tipo de críticas (preferentemente constructivas) y comentarios.

Leer más...