secofruit-community
Blog de Seguridad y Sistemas
domingo, 23 de diciembre de 2018
Instalación de bWAPP en Virtual Box
bWAPP es otra aplicación web vulnerable para practicar; aunque no se actualiza desde 2014 sirve perfectamente para hacer pruebas y practicar nuestros conocimientos.
Es posible descargar solo la aplicación y montarla en XAMPP por ejemplo, pero vamos a descargar la máquina virtual (bee-box) e instalarla de forma independiente con Oracle VirtualBox.
Se pueden descargar desde:
- VirtualBox (elegimos nuestra plataforma)
- bee-box
domingo, 16 de diciembre de 2018
Instalación de DOCKER en Kali Linux
Esto es una guía rápida para instalar Docker en Kali Linux release 2019.1.
Esta guía está basada en la documentación oficial de Docker:
https://docs.docker.com/install/linux/docker-ce/debian/
sábado, 15 de diciembre de 2018
Blind SQL Injection - inyección ciega
Caracteristicas de Blind SQLi
- No se muestran mensajes de error aunque el resultado no sea el esperado al realizar la consulta a la BBDD
- El tiempo de explotación es alto si se realiza manualmente ya que se deben ir probando inyecciones carácter a carácter
- Si la consulta no se ejecuta de forma correcta muestra una página genérica del error
Por lo tanto debemos ir formulando pregunta lógicas para obtener respuestas booleanas, obteniendo así la respuesta de manera acumulativa, por ejemplo:
https://securitybydrunk.blogspot.com/user=1 & 1=1 ==> TRUE
Se carga la página de manera normal con información del usuario
viernes, 12 de octubre de 2018
Inyección SQL basada en errores
SQLi es una vulnerabilidad web que ataca la base de datos (BBDD) de la aplicación web (wapp), el ataque se aprovecha de una validación incorrecta de los campos de entrada de datos de la aplicación, enviando inyecciones de código SQL a través de la misma para su ejecución, por lo tanto la vulnerabilidad se encuentra en la aplicación no en la BBDD
domingo, 30 de septiembre de 2018
Administración de políticas de contraseña para Active Directory (Win Server 2008 R2)
A la hora de definir contraseñas para el inicio de sesión, no es recomendable que a los usuarios se les permita poner contraseñas de cualquier longitud y complejidad, y mucho menos que puedan dejarla en blanco.
Es por eso que debemos obligar a los usuarios a poner contraseñas robustas definiendo unas políticas acordes a complejidad y renovación de las mismas cumpliendo así con unos mínimos recomendados.
sábado, 29 de septiembre de 2018
Ataques de contraseña con Hydra
Hydra es una herramienta para realizar ataques de fuerza bruta contra las credenciales de inicio de sesión. Es capaz de lanzar ataques a diferentes protocolos desde SSH a un formulario de login de un a página web.
En esta entrada vamos a ver un par de ejemplos ademas del uso básico de CRUNCH para generar nuestros propios diccionarios.
lunes, 24 de septiembre de 2018
Instalar DVWA en Kali Linux con XAMPP
Damm Vulnerability Web Application (DVWA) es una aplicación destinada a crear un laboratorio web vulnerable que nos servirá para comprender las vulnerabilidades clásicas como Cross Site Scripting (XSS) o SQL Injection (SQLi) entre otras.
DVWA ya es un laboratorio un poco veterano pero que se pueden encontrar las vulnerabilidades mas habituales con diferentes niveles de dificultad y sirve perfectamente para crear un entorno de pruebas para aprender.
En esta entrada vamos a realizar la instalación sobre un sistema Kali Linux y aunque Apache ya este instalado en la distribución utilizaremos la herramienta XAMPP ya que me parece la forma mas sencilla de levantar el servidor con DVWA y ponernos a practicar.
domingo, 23 de septiembre de 2018
Descifrar hashes de contraseñas con "John the Ripper"
La mayoría de los sistemas no almacenan en texto plano; en su lugar almacenan hashes que son utilizados al realizar la autenticación, si los hashes coinciden la autenticación es exitosa.
Los hashes de contraseñas se almacenan con distintos cifrados según el sistema utilizado.
El descifrado consiste generalmente en tomar una lista de palabras y compararlas con el hash a descifrar. En ocasiones los hashes se componen no solo de listas de palabras sino de forma aleatoria se mezclan con contraseñas públicas pudiendo hacer difícil descifrarlas (salt).
Para realizar la PoC vamos a utilizar una gran herramienta llamada John the Ripper ya que puede realizar ataques con diccionario o de fuerza bruta, además de ser rápida y gratuita.
Suscribirse a:
Comentarios (Atom)







