Seguridad & Hacking Ético

CVE-2017-18192 exploit ejecutado por Metasploit sobre Kali Linux contra un SO Android para acceder al Shell.

Acceso al Shell de un sistema Android 5.1 a través de reverse tcp ejecutado desde Metasploit sobre Kali Linux

Asignatura

Seguridad en Redes e Información

Profesor

Daniel Pacheco

Sección

CVE-2017-8464 Remote Code Execution Vulnerability

Enviado por Luis Guiñez el Lun, 10/12/2018 - 16:56
CVE-2017-8464 Remote Code Execution Vulnerability

Vulnerabilidad en Windows Shell de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, y Windows Server 2016 permite a los usuarios locales o atacantes remotos para ejecutar código arbitrario a través de un archivo .LNK diseñado, que no se maneja correctamente durante la visualización de iconos en el Explorador de Windows o en cualquier otra aplicación que analice el icono del acceso directo.

CVE-2015-1701

Enviado por Pame Viera el Lun, 10/12/2018 - 15:44
CVE-2015-1701

La CVE-2015-1701 está enfocada en la vulnerabilidad asociada a los controladores de modo kernel en Microsoft Windows 7, Microsoft Windows server 2003 SP2, Vista SP2 y Server 2008 SP2, que es un permiso que se le otorga a los usuarios locales para obtener privilegios a través de una aplicación diseñada.

La CVE fue explotada en abril de 2015 y se le otorgó el nombre de “Win32k Elevation of Privilege Vulnerability”.

Vulnerabilidad de corrupción de memoria de objetos HTML - CVE-2010-0249 Microsoft Internet Explorer

En el presente video se explotará una Vulnerabilidad de corrupción de memoria de objetos HTML, a través de Microsoft Internet Explorer V8, del sistema operativo Windows 7.

CVE-2010-0249

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332

https://www.rapid7.com/db/modules/exploit/windows/browser/ms11_003_ie_css_import

Paso a paso de como explotar la vulnerabilidad VSFTPD v2.3.4 Backdoor Command Execution, del sistema operativo metasploiteable2, con la herramienta metasploit framework

Para realizar el ataque paso a paso se debe tener dos máquinas virtuales funcionando, una tendrá el sistema operativo Kali Linux, en la cual se encontrarán las herramientas que se utilizarán para realizar este ataque. La otra máquina virtual tendrá el sistema operativo Metaslpoiteable2, SO al cual se le explotará la vulnerabilidad.

Adquirir Información

Explotando Vulnerabilidad de SMB en Windows 7 usando Metasploit

Enviado por S.Herras el Mar, 04/12/2018 - 21:47
Explotando Vulnerabilidad de SMB en Windows 7 usando Metasploit

En el siguiente POST explotare una vulnerabilidad en SMB con Metasploit.

Todo lo realizado esta documentado en una base de datos de vulnerabilidades de donde obtuve información, a continuación dejo el link:

https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue

 

A continuación dejo el vídeo de la explotación de la vulnerabilidad de SMB en Windows 7:

DESTRIPANDO - CTF GUAPPI HACK [Paso a paso]

Enviado por GOHANCKZ el Mié, 17/10/2018 - 12:52
DESTRIPANDO - CTF GUAPPI HACK [Paso a paso]

Actualmente me encuentro agregando contenido a mi blog personal  , y como no, compartiendo diversos artículos, investigaciones, entre otras cosas.

En esta ocasión, les comparto las soluciones que estoy llevando a cabo en  cada nivel del CTF online Guappi/Hack.

 SOLUCIONES AQUÍ 

<MIGRACION> Parrot Security OS 2da edicion

Enviado por yikoru el Mié, 25/07/2018 - 22:37
<MIGRACION> Parrot Security OS 2da edicion

El documento escrito 100% en español con bastante información sobre Linux y herramientas para realizar pentesting mostrando herramientas útiles para cada fase de un pentest y otras explicaciones que pueden ser útiles (instalación del So, comandos básicos de Linux, etc)

Un documento bastante completo y que creo vale la pena leer https://biblioteca.parrotsec-es.org/index.php/s/mNFFbpfSRberTts#pdfviewer

PD: no, aun no lo leo :P

PD2:si, noticia antigua (mayo)

WIRESHARK

Enviado por marcelo droguett el Mié, 11/07/2018 - 15:31
WIRESHARK

¿Qué es WIRESHARK?

 

Se trata de un potente sniffer de red de software libre heredero de Ethereal, que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.