Certificación OSCP (Offensive Security Certified Professional)

(La entrada de hoy corre a cargo de Rafael Paez, colaborador de Security Art Work)

oscp-certsDespués de un tiempo sin escribir nada por aquí (por tema de tiempo básicamente), me gustaría hablar sobre la certificación OSCP (Offensive Security Certified Professional), la cual obtuve a principios de año y la cual recomiendo totalmente.

Esta certificación viene de la mano de Offensive Security (creadores de Kali Linux) y es una certificación totalmente práctica destinada a aquellas personas que quieran aprender y/o profundizar en el tema de los test de penetración (tanto de sistemas como de web) y de escalada de privilegios.

[Read more…]

Leer htaccess a través de Blind SQL injection

En esta ocasión me gustaría hablar de uno de los retos que solucioné hace poco y que encontré bastante interesante. En éste, debíamos conseguir acceder a la zona privada de una página web protegida con htaccess que contenía un blind SQL injection (vulnerabilidad ampliamente conocida, pero si alguien no la conoce, en Internet hay multitud de información, como por ejemplo https://www.owasp.org/index.php/Blind_SQL_Injection).

En MySQL disponemos de la función load_file, la cual nos permite acceder a un fichero siempre y cuando tengamos el privilegio FILE. Así que lo primero que debemos hacer es comprobar los permisos del usuario con que se están ejecutando las consultas.

Antes de continuar, me gustaría aclarar que todas las consultas se pueden hacer de forma manual, o con scripts realizados por uno mismo, pero hay veces que existen herramientas que nos facilitan mucho la tarea y se puede obtener el mismo resultado mucho más rápido. Como por ejemplo con sqlmap (http://sqlmap.org/), que sirve para explotar vulnerabilidades SQL injection.

[Read more…]

Solución al reto

Unos días atrás, nos encontramos con un nuevo reto en el que a partir de un archivo comprimido que se había capturado, debíamos descubrir que técnicas o consejos se decía que se estaban utilizando últimamente para instalar malware en los sistemas.

Al abrir el fichero attachment.rar vemos que contiene tres imágenes de ruinas romanas: “0.jpeg”, “1.png” y “3.jpg”.

Fijándonos un poco, lo único que destaca de las fotografías son los pequeños números romanos que aparecen en la esquina inferior derecha de dos de las fotos (“II” y “IV”) y que parece ser que falte la imagen “2”, ya que pasa de la “1” a la “3”.

[Read more…]

Nuevo reto: captura de e-mail

Después de algún tiempo sin proponer ningún reto en el blog, volvemos a la carga con un nuevo caso donde tocará poner en práctica algunas técnicas que pueden ser utilizadas para obtener información oculta que pueda existir dentro de ficheros aparentemente “normales”.... Leer Más

Brand Care (II)

Continuando con el congreso “Brand Care” tratado en el post anterior, en esta ocasión trataremos los dos siguientes bloques del mismo: “Legalidad digital” y “Seguridad en redes sociales y dispositivos móviles”.... Leer Más

Brand Care

El jueves 4 de julio tuvo lugar en Barcelona “Brand Care”, el 1er congreso de España sobre Reputación, Seguridad y Legalidad enmarcado en el entorno de la “gestión de la reputación” y la “ciberinvestigación”. El mismo se separo en tres partes: la primera de ellas trató el tema de “la reputación”, el segundo el de “legalidad digital” y el último el de la “seguridad en redes sociales y dispositivos móviles”.

Por ahora, nos centraremos en el primero de los bloques, haciendo un pequeño resumen de lo que se habló en cada una de las distintas charlas realizadas, dejando para próximas publicaciones los otros dos. Como nota, diremos que los ponentes han dicho que harán públicas las diapositivas utilizadas, por lo que en estar disponibles las añadiremos :)

[Read more…]

Esteganografía: Ocultando el uso de LSB

Después de haber hablado en varias ocasiones sobre la esteganografia, volvemos al tema ampliando un poco más la técnica de LSB (Ocultando archivos en otros – LSB, Ocultando archivos en otros – LSB II).... Leer Más

Reto: ¿Dónde será el encuentro? – Solución

Hace unos días propusimos un nuevo reto en el blog, el cual consistía en obtener el lugar exacto donde se reuniría la banda que se había estado investigando desde hacía unos meses gracias la obtención de un archivo que había sido enviado a uno de los componentes y dos SMS guardados en el teléfono móvil de uno de los participantes de la banda que había sido detenido recientemente. Así que en esta ocasión, toca explicar la solución del mismo :)... Leer Más

Reto: ¿Dónde será el encuentro?

Después de un tiempo sin proponer ningún reto, volvemos con nuestro equipo de investigación, el cual cree estar a un paso de conocer el siguiente punto de encuentro de la banda que llevan investigando desde hace unos meses.

Gracias a las últimas intervenciones realizadas, se hicieron con el siguiente archivo: captured_file, el cual pese a estar codificado, parece que proporciona información sobre el lugar en el que se realizará el siguiente intercambio. Además, en la detención realizada de unos de los miembros que participarían en el intercambio, se obtuvo un teléfono móvil el cual únicamente contenía dos mensajes de texto (SMS) en su memoria.

[Read more…]

THC-Hydra: Obtener credenciales de usuario por fuerza bruta

THC-Hydra es un software que se utiliza para crackear los sistemas de login de diferentes servicios como HTTP, FTP, TELNET, IMAP, SMB, SSH, etc. de una manera muy fácil y rápida, cuya última versión (7.4.2) se hizo pública el pasado 7 de enero.... Leer Más