Explotación de servicios web
Nuevo texto de Pepelux sobre implementación y explotación de servicios web.
En formato PDF.
Descargar
Explotar vulnerabilidades web
Pepelux nos vuelve a traer un documento, esta vez sobre vulnerabilidades web que permiten acceder al sistema.
Existen muchas vulnerabilidades que nos permiten explotar una web, todas muy antiguas y documentadas. Tenemos ataques LFI, RFI, SQL, XSS, SSI, ICH, etc. Por ese motivo este texto se va a centrar unicamente en aquellos ataques que permiten acceder al sistema y ejecutar comandos remotamente.
¿ Te gusta jugar al KMines ?
Breve texto que explica un fallo en el diseño de las comunicaciones entre este juego (buscaminas) y el servidor que controla la puntuación. Mediante el estudio de los paquetes enviados se puede llegar a adivinar la forma de conseguir la máxima puntuación con el mínimo esfuerzo ;-).
–> DESCARGAR <–
2 Advisories y un (mini) Texto
De nuevo Pepelux nos trae varias cosillas. Por fin inauguramos la sección de Advisories (¡ya era hora!): se trata de un bug en la herramienta web de gestión de enlaces Linklist Addalink, y otro en el CMS MyBlog que permite el acceso como administrador.
Aparte nos deja un minitexto sobre fallos en el diseño de la comunicación entre el juego KMines y el servidor que controla las puntuaciones.
TXT + Script Blind SQL Inject
Pepelux nos deja un par de apuntes sobre ataques ciegos contra bases de datos MySQL. Nos trae un texto explicando las técnicas a utilizar en este tipo de ataques SQL inject, y un bash script para realizarlos mediante fuerza bruta. Este último obtiene la información de la BD; tablas, campos y valores utilizando llamadas al navegador lynx.
MySQL Blind SQL Injection
–> DESCARGAR <–
Escaneo de puertos a bajo nivel
Antes de nada deciros que hay un par de novedades en eNYe Sec. La primera es que tenemos un nuevo miembro en el grupo: Pepelux [bienvenido ;-)]. La segunda es que hemos colgado la versión en inglés de la web, y que vamos a intentar sacar todo el material en los dos idiomas.
Cambiando de tema, Pepelux nos trae un texto sobre el escaneo de puertos a bajo nivel y de forma anónima, jugando con las cabeceras de los paquetes de red usando raw sockets. Utiliza aplicaciones propias a modo de ejemplo, e incluye brevemente el tema de detección de SO’s.
Intro a los overflows en Linux x64
Ya está online el texto de introducción a la explotación de buffer overflows de pila en sistemas Linux x86_64. Trata un poco las novedades del sistema x86_64, y más detalladamente las nuevas características del kernel de Linux (PaX, ASLR). Incluye un par de PoC’s a modo de ejemplo.
LKM Rootkits en Linux x86 kernels v2.6
Texto que explica las diferencias entre los LKM para kernels v2.4 y v2.6, y como adaptarlos. También explica un método nuevo para evitar que los LKM sean detectados en Linux x86, e incluye un LKM Rootkit funcional que da root local a través de la syscall SYS_kill usando dicho método.
–> DESCARGAR <–