Nuevo Webinar: Mastering Social Engineering

Nuevo Webinar: Mastering Social Engineering

Nuevo Webinar! Hola, Acabo de publicar un webinar sobre phishing en Linkedin. El webinar se centra en como es posible saltarse la Autenticación en dos pasos en los ejercicios de phishing utilizando la herramienta Evilginx. Puedes encontrarlo en Linkedin y en Spotify, así que echale un vistazo! (La conferencia es en inglés, pero con las … Leer más

Log4Shell (CVE-2021-44228) Prueba de Concepto

Log4Shell (CVE-2021-44228) Prueba de Concepto

En las últimas semanas ha habido una revolución en el mundo IT. Todo el mundo ha estado preocupado, ha habido miles de meetings para discutirlo, se han creado cientos de memes al respecto. Y es que ha salido a la luz una de las vulnerabilidades con mayor factor de exposición de los últimos años: CVE-2021-44228, … Leer más

Hackear cuenta con MFA activa

Hackear cuenta con MFA activa

La autenticación en dos o más pasos supone un gran incremento a la seguridad de las cuentas. Hagamos una breve lista de los distintos métodos de autenticación que existen: Algo que sabes: la contraseña de toda la vida, una palabra o clave que solo tú conoces. Algo que eres: cualquier biometría de tu cuerpo, como … Leer más

Shodan

Hacking

Shodan es un motor de búsqueda para encontrar servicios concretos como webcams, sistemas SCADA, linksys… Su funcionamiento es simple pero efectivo: escanea todo internet y usa la información que le devuelven los banners de los dispositivos para descubrir la versión del software, el modelo del dispositivo, etc. Shodan es especialmente útil para la investigación de … Leer más

SQL Injection: técnicas OAST

Hacking

Hoy te traigo un tipo de SQL Injection muy interesante, y que no es muy conocido. Es una variación de Blind SQL Injection.Si todavía no estás muy puesto con las inyecciones SQL, te recomiendo que visites primero este post. También deberías echarle un ojo a las noSQL injections de las bases de datos no relacionales. … Leer más

Post Explotation Backdooring II

Code Cave PE

Esta es la segunda parte del conjunto de entradas sobre Post Explotation Backdooring. Si no has leido la entrada anterior, te recomiendo que lo hagas para entender este post. De nuevo quiero agradecer a OscarAkaElvis, quien me enseñó estas técnicas de PE Backdooring. En el anterior post vimos como introducir el código de una reverse shell … Leer más

Bombas Zip II: Bombas quine

Zip Bomb

En el post de la semana pasada introduje las bombas zip y expliqué como crear una bomba zip mediante la técnica de recursión. Te recomiendo que le eches un vistazo si todavía no lo has hecho.  En esta nueva entrada voy a introducir las Bombas Quine.  Programas Quine En informática, un programa «quine» es un … Leer más

Bomba Zip I: Bombas recursivas

Zip Bomb

Cuando un archivo se comprime, se reduce su tamaño. El principio en el que se basa es sencillo: si tienes un archivo con el texto «aaaaaabbb», que ocupa 9 caracteres, podrías reducir el tamaño si lo guardas como «6a3b». Utilizando este rudimentario algoritmo, puedes descomprimir el archivo comprimido multiplicando el numero de veces que indica … Leer más

Cross-Site Scripting: Inyección XSS

Cross-Site Scripting: Inyección XSS

Tras los posts sobre SQL Injection y NoSQL Injection, hoy te traigo la XSS Injection. Este ataque consiste en inyectar código malicioso en páginas web benignas. El atacante inyecta código desde el lado del cliente, de forma que por una mala configuración de la página web, este código se muestre a otros usuarios Este tipo … Leer más