Pages

Ads 468x60px

viernes, 2 de diciembre de 2016

Write-Up Albania 2016 CTF por @Danilabs


Antes de nada decir que este CTF lo ha resuelto y escrito mi amigo Dani (@Danilabs). Gracias por escribirlo y por subirlo a mi blog.
Espero que os guste



Roberto García (@1GbDeInfo)

lunes, 3 de octubre de 2016

Hacking desde 0. Hoy fingerprinting



Resultado de imagen de fingerprinting
Imagen theblaze.com
Después de un parón significativo, vuelven las entradas de "Hacking desde 0". En este caso vamos a hablar de una de las partes principales en un pentest, el fingerprinting.

Resumiendo, fingerprinting es el proceso mediante el cual se obtiene la información del sistema operativo del activo a auditar. 

Vamos a ver distintas formas de obtener esa información de la que hablaba en la línea anterior.

martes, 6 de septiembre de 2016

Solución al reto The Necromancer



Volvemos con otro WriteUp de la gente de VulnHub. 
En este caso se trata de “The Necromancer” y me he tomado la licencia de poner una imagen de uno de mis personajes favoritos de la Drangonlance, Raistlin Majere dibujado por el gran Larry Elmore.

El autor de la máquina nos indica que debemos obtener  nada menos que 11 flags para pasar el CTF y que el nivel es de principiante (veremos…).

martes, 30 de agosto de 2016

Solución al reto NullByte


Hola de nuevo. Hoy os dejo  la solución al reto de VulnHub “NullBite”.

Según su autor, va de nivel principiante a intermedio y nos dice que debemos usar el pensamiento lateral y quizá tengamos que escribir algo de código. Es por eso que me decido a coger este reto, a ver si soy capaz de realizarlo.

martes, 23 de agosto de 2016

Solución al reto del juego SpyderSec de VulnHub



Pues nada, aquí estoy de nuevo con otro reto. La máquina se llama SpyderSec y parece ser que hay que encontrar dos flasgs, uno mediante una descarga y el otro es un fichero de texto, según nos cuenta su autor en la web de VulnHub. Además comenta que hay cosillas de forense, así que creo que va a ser entretenida.

miércoles, 17 de agosto de 2016

Solución al reto "The Wall" de VulnHub


Subo un nuevo reto solucionado de la gente de VulnHub, en este caso se trata de la máquina "The Wall" creada por @xerubus. Esta máquina me quebró la cabeza desde el principio, pero reconozco que ha merecido la pena, es muy divertida y da una pequeña vuelta de tuerca, además de las cosas que aprendes, como siempre.

miércoles, 10 de agosto de 2016

Solución al reto del juego Breach





Me he picado con esto de los retos, así que he decidido buscar otra máquina para darle cera.

En este caso la máquina se llama Breach y es el mismo formato, un OVA que puedes montar rápidamente en VirtualBox.

Para mi ha sido un infierno, hay demasiadas cosas que no sabía como hacerlas y he tenido que "perder" mucho tiempo en averiguar como funciona. A esta máquina le he dedicado casi 20 horas a "ratitos" y creo que tener que parar para atender ciertas cosas y volver después de 3 o 4 horas o incluso al día siguiente es un problema, ya que pierdes la concentración y eso se nota.

Lo de que es nivel intermedio es un poco de risa, no quiero saber como serán los avanzados xD.

viernes, 5 de agosto de 2016

Solución al reto del juego de Mr Robot



Gracias a mi compañero David (@DaveLanis) he conocido una máquina virtual de la serie MR Robot  de la gente de vulnhub a modo de reto, en la que tienes que encontrar tres keys. Según puedes ver aquí, el reto dicen que es para nivel novato-intermedio, pero si estás dispuesto a pasar un rato investigando, te la recomiendo. Siempre se aprende algo.

Antes de nada decir, que no soy muy asiduo a este tipo de retos, así que lo mismo la solución que yo os dejo no es ni la mejor, ni la más rápida. Dicho esto, os dejo el PDF por si queréis echarle un vistazo.

jueves, 4 de agosto de 2016

Hacking desde 0, hoy brute force (básico)



Seguimos con nuestra máquina DVWA, en este caso vamos a realizar un ataque de fuerza bruta (brute force) haciendo uso de Burp. Si no sabes como funciona o como se configura Burp, te recomiendo que revises estos post.

Bien, vamos a por ello. Para este ejemplo configuramos DVWA en nivel low. Arrancamos Burp y hacemos una primera petición para ver que ocurre.

martes, 2 de agosto de 2016

Hacking desde 0. Hoy, file Inclusion (high level)



De nuevo una entrada más de la serie Hacking desde 0. En este caso vamos directos al nivel alto de la vulnerabilidad "file inclusion". En este enlace tenéis un ejemplo (que casualmente coincide con el nivel básico de DVWA) en el que podéis leer a cerca de la vulnerabilidad.

Vamos directos al curro.
Si probamos la idea que nos sugiere la gente de OWASP, nos daremos cuenta del funcionamiento de la aplicación y del filtrado de este nivel.

jueves, 28 de julio de 2016

Hacking desde 0. Hoy, file upload (medio)


Seguimos con más entradas sobre la máquina DVWA, en este caso vamos a por el nivel medio de file upload. Entramos directamente en el medio, ya que el bajo es demasiado fácil.

Se trata, básicamente, de subir un archivo .php a la web, pero el filtro solo nos deja subir imágenes PNG o JPEG y nuestra tarea es saltarse ese filtrado.

Veamos como se comporta la web al intentar subirle un fichero ".php" directamente.

martes, 26 de julio de 2016

Hacking desde 0. Hoy, command injection Windows version (nivel medio)


Una vez más, continuamos con las entradas sobre la máquina vulnerable DVWA. Esta vez vamos a ver "command injection" con el nivel medio y con la particularidad de hacerlo sobre un entorno en Windows. Para esta entrada se ha montado DVWA sobre XAMPP.

Accedemos a la parte de "command injection" con la seguridad en media. Nos encontramos con la caja en la que si ponemos una dirección IP nos devuelve el resultado del comando ping. Si no recuerdas como iba esto, te recomiendo que revises estas entradas.

jueves, 21 de julio de 2016

Hacking desde 0. Hoy, XSS high level


Siguiendo la linea de entradas de Hacking desde 0 y utilizando la máquina DVWA, en esta entrada vamos a ver como realizar un XSS reflejado en nivel alto. Si no estás al tanto de lo que son los ataques XSS, te recomiendo que te pases por aquí y leas algo sobre ello.

Vamos al nivel alto directamente porque creo que ya se ha hablado bastante en este blog sobre los ataques XSS, así que he decidido saltarme los dos niveles anteriores.

Al seleccionar "XSS reflected" nos aparece una caja en la que nos pide que pongamos nuestro nombre. Vamos a ello y vemos el comportamiento de la aplicación.

martes, 19 de julio de 2016

Hacking desde 0. Hoy, SQLi medio (manopla style)



Hace unos días veíamos la manera de realizar una inyección SQL de forma manual, pero lo hicimos con el nivel básico. Hoy retomamos las inyecciones SQL pero lo vamos a hacer sobre el nivel medio.

Ya no me voy a enrollar en decir que hay que cambiar el nivel de la prueba ni donde. Ya tenemos que tenerlo "mascao", así que, al tajo.

Igual que en el nivel básico, vamos a meter un 1' para comprobar que la aplicación es vulnerable. 

jueves, 14 de julio de 2016

Hacking desde 0. Hoy, command injection (parte 2, intermedio)


Si en la entrada anterior vimos como podíamos inyectar comandos en la máquina DVWA en el nivel fácil, hoy vamos a realizar lo mismo pero sobre el nivel medio.

Empecemos viendo algo que no se vio en la entrada del otro día, y es el código PHP de la parte de "command injection" y que puedes ver pulsando en el botón "view code" abajo a la derecha. En el nivel fácil, se puede apreciar (en la siguiente imagen) que no había ningún filtro que nos impidiese la inyección.

martes, 12 de julio de 2016

Crackeando hashes MD5

http://a1.mzstatic.com/us/r30/Purple5/v4/5d/df/9c/5ddf9cd9-8f09-8c82-98fb-3456916be89f/icon128-2x.png


El otro día nos encontrábamos con un problemilla tras una SQLi exitosa echa a mano. Dicho problema no era otro que la contraseña hasheada en MD5. Vamos a ver varias soluciones ytodas son válidas (todo depende del tiempo que quieras invertir). Al menos una hará que aprendas algo nuevo xD.

jueves, 7 de julio de 2016

Hacking desde 0. Hoy, command injection (parte 1, básico)



Antes de nada, comentar que iremos viendo las partes más practicas durante esta saga de artículos de "Hacking desde 0", así que, si no sabes de que va esta vulnerabilidad, te recomiendo que busque información sobre ella.

En esta entrada vamos a trabajar sobre DVWA (Damn Vulnerable web application), así que arranca tu VM para poder trabajar sobre ella.

Bien, dicho esto, vamos al lío.

lunes, 4 de julio de 2016

Hacking desde 0. Hoy SQL Injection (manual).



Siguiendo con las entradas de Hacking desde 0, hoy vamos a ver como realizar una inyección SQL básica, a mano, nada de herramientas xD.

Arrancamos nuestra máquina DVWA, establecemos el nivel en "low" y vamos a "SQL Injection".

Lo primero es ver como se comporta la pagina de manera normal, y como lo hace frente a una inyección de un un carácter no esperado.

viernes, 17 de junio de 2016

Reflexiones



Parece mentira que hace exactamente 21 meses estuviese en paro, durante casi 9 meses, casi mendigando un maldito trabajo que no llegaba ni de Telepizza, BurguerKing, Mercadona y tantas otras empresas en las que dejé mi CV por desesperación. Fueron meses duros en los que pagaba casi de alquiler lo que cobraba de paro.

Fueron muchas las puertas que me cerraron, muchas las palmadas en la espalda y muchos “ya te llamaremos”, hasta que por fin, en Septiembre de 2014 me llamaron de mi actual empresa Innotec System. Cierto es que antes la oportunidad me la dio Securizame de mano de Lorenzo (al cual agradezco y agradecí la ayuda), pero no tuve un trabajo estable hasta llegar a la empresa en la que estoy hoy en día. No quiero dejar de agradecerle a Juanito que mandase mi CV a la gente de RRHH y que gracias a eso me llamaron seis meses después para brindarme la oportunidad laboral que tanto esperaba.

lunes, 18 de abril de 2016

Calentando motores para la 1ª EastMadHack



El día 30 de Abril se estrena la primera edición de EastAadHack de mano de grandes profesionales de la seguridad y donde tendrá cabida todo el mundo que quiera acercarse, ya que es gratis, gracias a nuestros colaboradores.

nomadalab_logo_frase_100 logo_webiclogo_securizame logomundohacker


Como parte de la organización me siento orgulloso de poder llevar a cabo un evento con charlas orientadas a la seguridad y con ponentes de altura como Jaime Álvarez, David Moya o David Marugán entre muchos otros. Puedes ver la lista completa desde aquí.

Además de las charlas preparadas para el día 30 de Abril, en las que se hablará de hacking wifi, python, criptografía, pentesting o malware, el día 7 de Mayo también podrás disfrutar de más charlas sobre seguridad, además que puedes unirte como ponente si tienes algo que contar al mundo. Consulta la agenda completa desde aquí o contacta con la organización para proponer tu charla aquí.

lunes, 29 de febrero de 2016

Arréglatelas tu solo con WordPress



Por si has leído la última entrada en el blog sobre como auditar WordPress sin herramientas, hoy os dejo algunas soluciones para los problemas comentados en dicha entrada.

Uno de los consejos que más se suele dar a la hora de realizar instalaciones o modificaciones en WordPress es dejar de usar el usuario "admin" que se crea con la instalación por defecto. Para ello tenemos dos opciones.

  • La primera y más sencilla es crear otro usuario con permisos de administración y eliminar la cuenta "admin".
  • La segunda sería accediendo a la parte de administración del hosting, acceder al "phpMyAdmin" y en la tabla de "wp_users" reemplazar "admin" por el nombre que queramos. (Esta no la he probado desde hace tiempo, pero debería de seguir funcionando).

jueves, 25 de febrero de 2016

Auditando WordPress sin herramientas



Os presento una pequeña guía que os puede servir a la hora de auditar vuestros propios WordPress. En este caso no hace falta ningún tipo de conocimiento ni herramientas para poder realizar algunos cambios que nos pueden ahorrar más de un disgusto.

Lo primero que podemos hacer cuando queremos auditar un sitio con WordPress es buscar información (lo suyo es seguir la guía OWASP punto por punto) sobre las versiones que están instaladas.

  • Identificación de la versión de WordPress.

Podemos buscar información de varias formas, pero si no queremos utilizar herramientas automáticas, lo suyo es "auditar" el código en busca de la versión instalada de WordPress.


martes, 5 de enero de 2016

T3chFest 2016


Hoy "al despertar", los Reyes Magos me habían traído un regalo anticipado. Me habían aprobado la charla que propuse junto con mi querido Jáime Álvarez (@kioardetroya) para la edición de este año del T3chFest.

Empezamos así con la agenda de charlas para este año jeje.

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates