domingo, 29 de mayo de 2016

Shell reversa interactiva a lo HackBack!

Hace algunos días me topé con este vídeo donde de forma muy didáctica "Hack Back!" (@GammaGroupPR), un hacker que recientemente ha ganado fama por sus hazañas al estilo Robin Hood, muestra como hackea la web de "Mossos d'Esquadra". Al margen de las implicaciones éticas, legales, morales, etc., etc. que pueda tener el contenido del vídeo, lo cierto es que se puede aprender mucho viéndolo y como siempre he defendido que el conocimiento escapa a la ética, moral, legalidad y otros calificativos, voy a compartirlo aquí en ese sentido, mas no por cualquier otro motivo.


domingo, 13 de marzo de 2016

Alguien que "nunca" responde

Hola, antes de continuar leyendo este post te advierto que no encontrarás ninguna explicación técnica, herramienta de pentesting, reporte de vulnerabilidad u otro tipo de información relevante. Si no quieres perder tu tiempo, te sugiero amablemente pasar de este post y NO hacer clic en "Leer más".

sábado, 27 de febrero de 2016

EquationSolver - InternetWache CTF 2016 [writeup]

La semana pasada participé junto a mis compañeros del Team Amn3s1a en el InternetWache CTF 2016. De los retos que logré completar el que más me gustó fue EquationSolver. Este reto pertenecía a la categoría de "exploiting". Yo suelo pasar de los retos de exploiting porque no son mi "especialidad": definitivamente hay mejores "exploiters" en el Team que yo. Sin embargo, este reto no era un típico reto de exploiting. Para resolverlo no fueron necesarios debuggers, desensambladores ni shellcodes sino un ingenioso artificio de aritmética booleana.

Sin más, los dejo con el link del writeup:

http://www.amn3s1a.com/blog/writeup/2016/02/22/equationsolver-iw-writeup.html

Un saludo.

viernes, 22 de enero de 2016

tracenet.py: Algo más que "whois"

En este post quiero presentarles un script de cosecha propia que se encarga de averiguar el segmento de red asociado a una IP (¿te suena "whois"?) sin usar "whois". La técnica que emplea no es infalible, el éxito o fracaso dependerá de como esté configurada la infraestructura de la red objetivo. Sin embargo, es una alternativa a tener en cuenta cuando el registro "whois" nos muestra amplios rangos de red que pertenecen más bien al ISP y no a la organización que se pretende evaluar. Además he tenido pendiente escribir este script por mucho tiempo y ya era hora de concretarlo.

sábado, 7 de noviembre de 2015

Bypassing XSS Filters - Caso Ebay

Empecé a escribir esta entrada en marzo de este año (2015), luego de reportar el fallo por el programa BugBounty de Ebay. Ha pasado algo más de 8 meses y la razón por la que no lo publiqué antes, aunque el XSS que reporté originalmente ya no funciona más, es porque el dominio sigue plagado de fallos similares. He decido finalmente publicar esta entrada porque considero que ha pasado un tiempo prudente y además es un caso didáctico para aprender un truco que me permitió burlar el filtro anti XSS que tenía la web de Ebay.

Sin más, vamos a la acción.