background preloader

Hack

Facebook Twitter

SQLi utilizando método POST con SQLMap | Blackploit [PenTest] En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber, que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra".

Si no me explique bien, pues al buen entendedor pocas palabras!!! Entonces sin mas rodeos, vamos a la acción! ¿Algo raro cierto? ¿Por que? ... Hemos obtenido 3 datos muy importantes! . Ahora si! Espero les sirva. Saludos. @CalebDrugs. Biblioteca [Blackploit] Mkspoof: Agilizando escenarios MITM. Nos ha tenido que pasar a todos que para realizar un análisis, presentar unos resultados o crear un escenario "tipo" nos hemos visto envueltos en un bucle sin fin donde introducimos una y otra vez los mismos comandos.

Hoy os acerco un script desarrollado en Perl y adaptado a las herramientas incluidas en Kali Linux que suelo utilizar en análisis donde es necesario ejecutar un ataque MITM (man-in-the-middle): Como veis arriba, si ejecutáis el script sin introducir ningún parámetro os devolverá la leyenda con las posibilidades de las distintas configuraciones de la herramienta que se resumen en lo siguiente: Entorno MITM Utilizará como base la herramienta arpspoof para generar paquetes ARP y envenenar en los dos sentidos a las máquinas que defináis a través de los parámetros interfaz de red ( -i ), víctima1( -h1 ) y víctima2 ( -h2 ), por ejemplo: . /mkspoof.pl -i=eth0 -h1=192.168.0.1 -h2=192.168.0.110 -ssl Driftnet. Deteniendo el escenario . ---- > Enlace (pastebin) < ----

Detectando celdas falsas GSM/GPRS con Cell Analysis. Introducción Durante este último año, investigando los ataques y vulnerabilidades en la red GSM, me di de bruces con el ataque de la estación falsa BTS. Este consiste en un ataque "Man In The Middle" tradicional, en el que el atacante sitúa su propia antena entre nuestro terminal y la red. La base para que este ataque sea factible son dos vulnerabilidades muy sencillas: Nuestro terminal NO autentifica la red GSM a la que se conecta, la supone segura.El terminal se conecta siempre a la celda que mejor nivel de señal le proporcione.Este tipo de ataques han sido documentados en varias conferencias de seguridad; BlackHat 2011, CCC, DefCon, etc.

Como muestra el video de DefCon 18, de Chris Paget, "Practical Cellphone Spying" Esto además se complica (o mejora para los posibles atacantes) al poder crear una celda falsa utilizando únicamente un teléfono compatible con osmocom y el software OpenBTS u Osmo-BTS. ¿Cómo protegernos de estos ataques? Test de Cell Analysis Conclusiones Sobre FakeBTS.com. Sikuli Script - Home. Ataques basados en diccionario en aplicaciones de escritorio. En una tarde de ocio dedicada al juego Guild Wars 2 observé como uno de los mapas estaba repleto de bots dando vueltas en círculos y matando todo bicho que apareciera en su camino para recolectar y generar oro virtual que intercambiar por dinero real en alguno de las muchas plataformas Web de venta de estos servicios: Esta idea despertó mi curiosidad sobre cómo estarían desarrollados..., si repetirían un determinado flujo de paquetes en la red (lo que descarto porque debe ser una auténtica locura), o si se programaría simulando pulsaciones de teclado y capturando las respuestas de la aplicación.

En mi acercamiento a este problema opté por la segunda opción, y cuando tenía medio bot programado me di cuenta que tenía los elementos necesarios para realizar otro tipo de ataques... Desktop Brute Forcer (DeBF) El funcionamiento es sencillo: Algunos ejemplos de recetas de pulsaciones Aplicación: Descompresor ZIP de Windows 7, para romper un ZIP protegido por contraseña Receta: Descripción: Www.csirtcv.gva.es/sites/all/files/downloads/Guia_Avanzada_Nmap.pdf. Hacking Ético - Blog de seguridad informática. Welcome to Hellbound Hackers.