Shellcodes y Exploits en Win32

De nuevo Pepelux nos trae un documento, esta vez sobre creación de shellcodes y exploits en entornos win32.

En formato TXT.

Descargar

Explotación de servicios web

Nuevo texto de Pepelux sobre implementación y explotación de servicios web.

En formato PDF.

Descargar

Explotar vulnerabilidades web

Pepelux nos vuelve a traer un documento, esta vez sobre vulnerabilidades web que permiten acceder al sistema.

Existen muchas vulnerabilidades que nos permiten explotar una web, todas muy antiguas y documentadas. Tenemos ataques LFI, RFI, SQL, XSS, SSI, ICH, etc. Por ese motivo este texto se va a centrar unicamente en aquellos ataques que permiten acceder al sistema y ejecutar comandos remotamente.

Descargar (Castellano) | Download (English)

¿ Te gusta jugar al KMines ?

Breve texto que explica un fallo en el diseño de las comunicaciones entre este juego (buscaminas) y el servidor que controla la puntuación. Mediante el estudio de los paquetes enviados se puede llegar a adivinar la forma de conseguir la máxima puntuación con el mínimo esfuerzo ;-).

–> DESCARGAR <–

2 Advisories y un (mini) Texto

De nuevo Pepelux nos trae varias cosillas. Por fin inauguramos la sección de Advisories (¡ya era hora!): se trata de un bug en la herramienta web de gestión de enlaces Linklist Addalink, y otro en el CMS MyBlog que permite el acceso como administrador.

Aparte nos deja un minitexto sobre fallos en el diseño de la comunicación entre el juego KMines y el servidor que controla las puntuaciones.

Advisory Addalink | Advisory MyBlog | Texto KMines

TXT + Script Blind SQL Inject

Pepelux nos deja un par de apuntes sobre ataques ciegos contra bases de datos MySQL. Nos trae un texto explicando las técnicas a utilizar en este tipo de ataques SQL inject, y un bash script para realizarlos mediante fuerza bruta. Este último obtiene la información de la BD; tablas, campos y valores utilizando llamadas al navegador lynx.

Descargar Texto | Descargar BlindSQL

MySQL Blind SQL Injection

Texto que explica técnicas para realizar un ataque ciego de SQL inject en servidores MySQL. Los ataques ciegos se realizan cuando el servidor no muestra los errores de SQL en pantalla, algo que ocurre habitualmente en MySQL. Explica como realizar ataques por fuerza bruta; tanto de tablas, campos y valores de configuración.

–> DESCARGAR <–

Escaneo de puertos a bajo nivel

Antes de nada deciros que hay un par de novedades en eNYe Sec. La primera es que tenemos un nuevo miembro en el grupo: Pepelux [bienvenido ;-)]. La segunda es que hemos colgado la versión en inglés de la web, y que vamos a intentar sacar todo el material en los dos idiomas.

Cambiando de tema, Pepelux nos trae un texto sobre el escaneo de puertos a bajo nivel y de forma anónima, jugando con las cabeceras de los paquetes de red usando raw sockets. Utiliza aplicaciones propias a modo de ejemplo, e incluye brevemente el tema de detección de SO’s.

Descargar (Castellano) | Download (English)

Intro a los overflows en Linux x64

Ya está online el texto de introducción a la explotación de buffer overflows de pila en sistemas Linux x86_64. Trata un poco las novedades del sistema x86_64, y más detalladamente las nuevas características del kernel de Linux (PaX, ASLR). Incluye un par de PoC’s a modo de ejemplo.

Descargar

LKM Rootkits en Linux x86 kernels v2.6

Texto que explica las diferencias entre los LKM para kernels v2.4 y v2.6, y como adaptarlos. También explica un método nuevo para evitar que los LKM sean detectados en Linux x86, e incluye un LKM Rootkit funcional que da root local a través de la syscall SYS_kill usando dicho método.

–> DESCARGAR <–

eNYe Sec  |  Seguridad Informática · Green Hope Theme por Sivan & schiy · Ejecutando WordPress