Aplicación vulnerable iOS del proyecto OWASP

iGoat iGoat es un proyecto perteneciente a la fundación OWASP inspirado en WebGoat. Dicho proyecto contiene vulnerabilidades de forma intencionada y no es sólo para el investigador de seguridad, sino también para desarrolladores. Esto es, porque parte del ejercicio no sólo consta de atacar y comprometer la aplicación, sino que también está diseñado para (con comentarios en el código) arreglar las vulnarabilidades, así que puedes atacar, arreglar o ambos. Este proyecto está diseñado en modo cliente/servidor.
Leer más

Payloads para todos los gustos contra aplicaciones web

DVWA Payload con Burp Suite https://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-web-apps-part-4-hacking-form-authentication-with-burp-suite-0163642/ Dependende de la tecnología, sistema, bases de datos, etc a la que nos enfrentemos, los vectores de ataques pueden variar. Por ejemplo, si estamos atacando una aplicación web que está conectada a una base de datos de MySQL, la inyección de código o payload variará si nos enfrentamos a una base de datos de Oracle, PostgreSQL, etc. Payloads All The Things es un repositorio alojado en Github que almacena una buena cantidad de payloads para aplicaciones web.
Leer más

Explotación de la memoria dinámica

Heap Exploitation De manra muy simple, la memoria dinámica es aquella que se maneja en tiempo de ejecución. A esta sección de la memoria se le conoce como Heap. Al igual que la pila (Stack), el Heap también puede ser abusado para ganar control sobre la ejecución de un proceso, y a esto se le conoce como Heap Exploitation. La forma de explotar el Heap es muy distinta a la de explotar la pila, y algo más complicada.
Leer más

Vídeos de OWASP AppSec Europa 2017

OWASP AppSec EU 2017 Perfecto para el fin de semana si no tienes nada planeado, ya están disponibles los vídeos de la OWASP AppSec Europa 2017: Conference Opening Address by Gary Robinson The Gift Of Feedback by Shannon Lietz Boosting The Security Of Your Angular 2 Application by Philippe De Ryck Don’t Trust The DOM: Bypassing XSS Mitigations Via Script Gadgets by Sebastian Lekies The Key Under The Doormat by Stephan Huber and Steven Arzt OWASP Juice Shop by Björn Kimminich Printer Security by Jens Müller and Vladislav Mladenov 2017: Rise Of The Machines by Kev D’Arcy, Nicholas Raite and Rohini Sulatycki Looking Back To Look Ahead by Brian Honan Making Vulnerability Management Suck Less With DefectDojo by Greg Ande Don’t Get Caught Em-bed by Aaron Guzman So We Broke All CSPs You Won’t Guess What Happened Next by Michele Spagnuolo Long Term Study On SSL TLS Certificates by Enrico Branca What Is A DevSecOps Engineer?
Leer más

Hackeando aplicaciones iOS

Hacking iOS Applications Hacking iOS Applications (PDF) es un libro electrónico gratuito publicado por Security Innovation sobre, como su título indica, cómo hacker aplicaciones iOS, es decir, dispositivos móviles de Apple como iPhones o iPads. El libro comienza con la creación de tu propio laboratorio, extracción y generación de ficheros binarios, análisis, depuración y diferentes técnicas de ataques contra estos. El índice es el siguiente: Setting Up iOS Pentest Acquiring iOS Generating iOS Binary (.
Leer más

Técnicas de inyección de código en Windows

En este repositorio de Github se recogen varias ténicas de inyección de código en entornos Windows. Las técnicas muestran cómo crear un programa que cuando se ejecuta, éste es capaz de infectar e inyectar nuestro código en otro proceso que está corriendo en memoria. Actualmente describe 4 formas de inyección: CreatePatched: esta técnica sobreescribe con nuestro código, el punto de entrada de un proceso que inicialmente es iniciado en modo suspendido.
Leer más

VM Escape, nuevo artículo publicado en Phrack

VM Escape En la E-Zine de hacking por excelencia, Phrack, han publicado un nuevo artículo sobre cómo escapar de una máquina virtual, titulado VM escape. En este caso explotando una vulnerabilidad en la emulación de una tarjeta de red en QEMU. En el documento se estudian en detalle dos vulnerabilidades públicas: CVE-2015-5165 y CVE-2015-7504, una vulnerabilidad de fuga de memoria y un desbordamiento de memoria dinámica (heap) respectivamente. En dicho artículo se demuestra cómo saltar afuera de la máquina virtual aprovechando ambas vulnerabilidades, con código incluido.
Leer más

Lista de POCs para CVEs

Common Vulnerabilities and Exposures o CVE, es un estándar que asigna valores únicos a vulnerabilidades de seguridad. Es un proyecto subvencionado por el gobierno de los EEUU y mantenido por MITRE. Cuando descubres una vulnerabilidad, si el producto afectado es parte de la lista que monitoriza MITRE, puedes enviarles la información sobre la misma y si es aceptada, se le agigna un número único con el formato CVE-YYYY-XXXXX, dónde YYYY es el año y XXXXX es un número secuencial, que se reinicia cada año, lo que hace que la combinación YYYY-XXXXX sea única.
Leer más

Análisis de malware online con Cuckoo

Cuckoo Sandbox Dashboard Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo. Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/. Este es básicamente una máquina virtual con Cuckoo con la que podemos interactuar a través de su interfaz web, que es bastante atractiva.
Leer más

Presentaciones de Black Hat Asia 2017

Black Hat Asia 2017 Ya podemos acceder a muchas de las presentaciones de la edición asiática de Black Hat de este año: The Seven Axioms of Security Why We are Not Building a Defendable Internet Man-in-the-SCADA: Anatomy of Data Integrity Attacks in Industrial Control Systems 24 Techniques to Gather Threat Intel and Track Actors 3G/4G Intranet Scanning and its Application on the WormHole Vulnerability All Your Emails Belong to Us: Exploiting Vulnerable Email Clients via Domain Name Collision Anti-Plugin: Don’t Let Your App Play as an Android Plugin asia-17-Luo-Anti-Plugin-Don’t-Let-Your-App-Play-As-An-Android-Plugin.
Leer más