Entradas

Mostrando entradas de marzo, 2017

Elevación de Privilegios en Linux Parte I

Imagen
Elevación de Privilegios en Linux Entrando en materia Imagen 1 Proceso de Elevación de Privilegios Muchos de los fallos de seguridad v an a permitir al intruso tener un acceso .. pero la mayoría de las veces este acceso es poco privilegiado dentro del sistema objetivo del ataque. Una vez que estamos dentro del sistema el siguiente paso lógico será intentar alcanzar lo que todos queremos, ser “ superusuario” (r00t). Pero también tenemos otro enfoque.. que sea un trabajador interno el que trate de hacer saltar las vulnerabilidades que existan .. y teniendo en cuenta que cuenta con más información que en el caso anterior, el atacante “de fuera”, la probabilidad de que alcance el objetivo  “root” dentro de la corporación puede ser cuestión de horas ( o minutos J ) La elevación de privilegios a superusuario también se la conoce como escalada de privilegios ATACANTE LOCAL = ATAQUE LOCAL. En casi todos los casos, los firewalls están configurados para restringir el a

MANIPULACION DE VERBOS...Permitiendo el Acceso al atacante saltándonos la Autenticación y Autrización HTTP del Aplicativo Web

Imagen
El otro día realizando  tareas habituales de Pentest   me encontré con esta vulnerabilidad que era marcada  como Crítica  por el “scanner de turno”  de obligada utilización en ciertos entornos corporativos . .  pero, que como en las mayorías de las ocasiones,   necesitaba de validación y explotación manual. Lo raro es que nunca me había “saltado” un  “ Verb Tampering”  (verb o method)  en un Pentest oficial  que tenía marcado en calendario .. y bueno, pues había que, primero verificar que no era un falso positivo y luego “darle candela”. Como ya me lo había encontrado muchas veces en pentesting no oficiales ( es decir, los que hago en mi casa, no en mi trabajo..) pues tampoco tenía problema.  Pero el hecho de “no salir” nunca en entornos corporativos y encontrármelo es más que suficiente para que aprendáis este ataque y su correspondiente “vacuna”. COMO Y POR QUÉ SE PRODUCE Muchas aplicaciones web   están basados en este tipo de autenticación y autor

FACEBOOK COMO PROXY DE ATAQUE

Imagen
Hace poco, Juan Carlos García ( @secnight ) y yo expusimos en hackignmadrid ( http://hackingmadrid.blogspot.com.es/2013/05/exploit-title-facebook-graphapi-usersid.html?zx=f3dec0415620ae05  ) un fallo en utilizando la herramienta graph de facebook ( https://graph.facebook.com ), donde era posible obtener gran cantidad de información acerca de los usuarios, grupos y demás … En este post vamos a hablar de otra cosa descubierta en Facebook ;)… El otro día, estaba yo cansado de estudiar y dije .. Por qué no seguir? Ya que no me concentraba, estuve echando un ojo a ver que veía por Facebook y en una de esas, descubro que es eso del depurador de objetos… Se trata de una aplicación diseñada para hacer “debug” de sitios mediante Facebook pero… Que en este caso le vamos a dar una utilidad distinta… Como se puede ver dentro del debugger de Facebook nos permite realizar búsquedas, dándonos alguna información acerca de la web que estamos consultando.                                          

Merry Kings..For You, For Me ,for ALL CISSP ALL IN ONE (Full Official PDF )

Imagen
This chapter presents the following: • The definition of a CISSP • Reasons to become a CISSP • What the CISSP exam entails • The Common Body of Knowledge and what it contains • The history of (ISC)2 and the CISSP exam  • An assessment test to gauge your current knowledge of security This book is intended not only to provide you with the necessary information to help you gain a CISSP certification, but also to welcome you into the exciting and challenging world of security. The Certified Information Systems Security Professional (CISSP) exam covers ten different subjects, more commonly referred to as domains.  The subject matter of each domain can easily be seen as its own area of study, and in many cases individuals work exclusively in these fields as experts. For many of these subjects, you can consult and reference extensive resources to become an expert in that area.  Because of this, a common misconception is that the only way to succeed at the