Lista de POCs para CVEs

Common Vulnerabilities and Exposures o CVE, es un estándar que asigna valores únicos a vulnerabilidades de seguridad. Es un proyecto subvencionado por el gobierno de los EEUU y mantenido por MITRE. Cuando descubres una vulnerabilidad, si el producto afectado es parte de la lista que monitoriza MITRE, puedes enviarles la información sobre la misma y si es aceptada, se le agigna un número único con el formato CVE-YYYY-XXXXX, dónde YYYY es el año y XXXXX es un número secuencial, que se reinicia cada año, lo que hace que la combinación YYYY-XXXXX sea única.
Leer más

The Exploit Magazine #1

Hace unos días ha visto la una nueva revista electrónica orientada al campo de la seguridad informática y dentro de éste, enfocado a la explotación de vulnerabilidades (exploits), su nombre: The Exploit Magazine. En el primer número podemos encontrar sólo dos artículos, pero bastante extensos. Ambos tratan sobre Metasploit. Los artículos son: Metasploit Demystified – Introduction to the Metasploit Framework Metasploit: Part-I Para descargarla tienes que registrarte. Aquí tienes los distintos planes de suscripción.
Leer más

Exploit Research Megaprimer Videos

Exploit Research Megaprimer es un conjunto de 10 vídeos sobre el desarrollo de exploits y descubrimiento de vulnerabilidades usando la archiconocida Backtrack. Podéis encontrar el índice aquí, aunque aquí os dejo la lista de dichos vídeos: Exploit Research Megaprimer Part 1 Topic Introduction By Vivek Exploit Research Megaprimer Part 2 Memcpy Buffer Overflow Exploit Research Megaprimer Part 3 Strcpy Buffer Overflow Exploit Research Megaprimer Part 4 Minishare Buffer Overflow Exploit Research Megaprimer Part 5 Freesshd Buffer Overflow Exploit Research Megaprimer Part 6 Seh Basics Exploit Research Megaprimer Part 7 Overwrite Seh Exploit Research Megaprimer Part 8 Exploiting Seh Exploit Research Megaprimer Part 9 Guest Lecture By Andrew King Binary Diffing Microsoft Patches Enjoy!
Leer más

Overflowed Minds, recursos para la seguridad informática

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis. Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
Leer más

Buscador de exploits

Ya en su día hablamos de Shodan, un buscador de servicios o servidores por sus versiones, routers, etc. Esta web ha añadido un nuevo servicio a su repertorio, un buscador de exploits. Además han añadido a su API pública, el acceso a dicha base de datos de exploits. Revisando la documentación, veo que algún Maligno ya está usando esta API en su mascota preferida, que por supuesto no es un pingüino :-p
Leer más