Pentesting a Aplicaciones Móviles desde cero

Pentesting a Aplicaciones Móviles desde cero

0. Rooting Android & Jailbreaking iOS Android Te recomiendo utilizar un dispositivo Android para probar la aplicación. Si no puedes conseguir uno, puedes usar una VM de Android, pero yo encuentro más sencillo configurar un dispositivo Android. Hay muchas guías en Internet para rootear un dispositivo Android. Para esta guía, he rooteado un Xiaomi Redmi … Leer más

Log4Shell (CVE-2021-44228) Prueba de Concepto

Log4Shell (CVE-2021-44228) Prueba de Concepto

En las últimas semanas ha habido una revolución en el mundo IT. Todo el mundo ha estado preocupado, ha habido miles de meetings para discutirlo, se han creado cientos de memes al respecto. Y es que ha salido a la luz una de las vulnerabilidades con mayor factor de exposición de los últimos años: CVE-2021-44228, … Leer más

Cómo aprobar el OSCP

Cómo aprobar el OSCP

Have you ever used the whois command? In this post I’ll talk about how to use this command to get information, as well as give you details about the whois protocol and explain some of the vulnerabilities I’ve found in this protocol.

Shodan

Hacking

Shodan es un motor de búsqueda para encontrar servicios concretos como webcams, sistemas SCADA, linksys… Su funcionamiento es simple pero efectivo: escanea todo internet y usa la información que le devuelven los banners de los dispositivos para descubrir la versión del software, el modelo del dispositivo, etc. Shodan es especialmente útil para la investigación de … Leer más

SQL Injection: técnicas OAST

Hacking

Hoy te traigo un tipo de SQL Injection muy interesante, y que no es muy conocido. Es una variación de Blind SQL Injection.Si todavía no estás muy puesto con las inyecciones SQL, te recomiendo que visites primero este post. También deberías echarle un ojo a las noSQL injections de las bases de datos no relacionales. … Leer más

Cross-Site Scripting II: Inyecciones avanzadas

Cross-Site Scripting II: Inyecciones avanzadas

Este post es la continuación de otro que publiqué hace unos meses. Si todavía no lo has leído, te recomiendo echarle un vistazo. Ya sabes que es un Cross-Site Scripting, sabes qué tipos hay, qué payloads probar, en qué campos fijarte cuando estés analizando una web, cómo evadir los filtros de los WAFs… Ahora voy a … Leer más

Cross-Site Scripting: Inyección XSS

Cross-Site Scripting: Inyección XSS

Tras los posts sobre SQL Injection y NoSQL Injection, hoy te traigo la XSS Injection. Este ataque consiste en inyectar código malicioso en páginas web benignas. El atacante inyecta código desde el lado del cliente, de forma que por una mala configuración de la página web, este código se muestre a otros usuarios Este tipo … Leer más

Inyección noSQL

Inyección noSQL

En anteriores posts he hablado sobre las inyecciones SQL. Suele ser el primer ejemplo sobre seguridad informática que se le pone a un estudiante: » ´ or 1 = 1 — a « Sin embargo, esto solo sirve para servidores que utilicen bases de datos relacionales, como son MySQL, MSSQL, Oracle. En la última década han aparecido … Leer más