Pages

Ads 468x60px

jueves, 28 de julio de 2016

Hacking desde 0. Hoy, file upload (medio)


Seguimos con más entradas sobre la máquina DVWA, en este caso vamos a por el nivel medio de file upload. Entramos directamente en el medio, ya que el bajo es demasiado fácil.

Se trata, básicamente, de subir un archivo .php a la web, pero el filtro solo nos deja subir imágenes PNG o JPEG y nuestra tarea es saltarse ese filtrado.

Veamos como se comporta la web al intentar subirle un fichero ".php" directamente.

martes, 26 de julio de 2016

Hacking desde 0. Hoy, command injection Windows version (nivel medio)


Una vez más, continuamos con las entradas sobre la máquina vulnerable DVWA. Esta vez vamos a ver "command injection" con el nivel medio y con la particularidad de hacerlo sobre un entorno en Windows. Para esta entrada se ha montado DVWA sobre XAMPP.

Accedemos a la parte de "command injection" con la seguridad en media. Nos encontramos con la caja en la que si ponemos una dirección IP nos devuelve el resultado del comando ping. Si no recuerdas como iba esto, te recomiendo que revises estas entradas.

jueves, 21 de julio de 2016

Hacking desde 0. Hoy, XSS high level


Siguiendo la linea de entradas de Hacking desde 0 y utilizando la máquina DVWA, en esta entrada vamos a ver como realizar un XSS reflejado en nivel alto. Si no estás al tanto de lo que son los ataques XSS, te recomiendo que te pases por aquí y leas algo sobre ello.

Vamos al nivel alto directamente porque creo que ya se ha hablado bastante en este blog sobre los ataques XSS, así que he decidido saltarme los dos niveles anteriores.

Al seleccionar "XSS reflected" nos aparece una caja en la que nos pide que pongamos nuestro nombre. Vamos a ello y vemos el comportamiento de la aplicación.

martes, 19 de julio de 2016

Hacking desde 0. Hoy, SQLi medio (manopla style)



Hace unos días veíamos la manera de realizar una inyección SQL de forma manual, pero lo hicimos con el nivel básico. Hoy retomamos las inyecciones SQL pero lo vamos a hacer sobre el nivel medio.

Ya no me voy a enrollar en decir que hay que cambiar el nivel de la prueba ni donde. Ya tenemos que tenerlo "mascao", así que, al tajo.

Igual que en el nivel básico, vamos a meter un 1' para comprobar que la aplicación es vulnerable. 

jueves, 14 de julio de 2016

Hacking desde 0. Hoy, command injection (parte 2, intermedio)


Si en la entrada anterior vimos como podíamos inyectar comandos en la máquina DVWA en el nivel fácil, hoy vamos a realizar lo mismo pero sobre el nivel medio.

Empecemos viendo algo que no se vio en la entrada del otro día, y es el código PHP de la parte de "command injection" y que puedes ver pulsando en el botón "view code" abajo a la derecha. En el nivel fácil, se puede apreciar (en la siguiente imagen) que no había ningún filtro que nos impidiese la inyección.

martes, 12 de julio de 2016

Crackeando hashes MD5

http://a1.mzstatic.com/us/r30/Purple5/v4/5d/df/9c/5ddf9cd9-8f09-8c82-98fb-3456916be89f/icon128-2x.png


El otro día nos encontrábamos con un problemilla tras una SQLi exitosa echa a mano. Dicho problema no era otro que la contraseña hasheada en MD5. Vamos a ver varias soluciones ytodas son válidas (todo depende del tiempo que quieras invertir). Al menos una hará que aprendas algo nuevo xD.

jueves, 7 de julio de 2016

Hacking desde 0. Hoy, command injection (parte 1, básico)



Antes de nada, comentar que iremos viendo las partes más practicas durante esta saga de artículos de "Hacking desde 0", así que, si no sabes de que va esta vulnerabilidad, te recomiendo que busque información sobre ella.

En esta entrada vamos a trabajar sobre DVWA (Damn Vulnerable web application), así que arranca tu VM para poder trabajar sobre ella.

Bien, dicho esto, vamos al lío.

lunes, 4 de julio de 2016

Hacking desde 0. Hoy SQL Injection (manual).



Siguiendo con las entradas de Hacking desde 0, hoy vamos a ver como realizar una inyección SQL básica, a mano, nada de herramientas xD.

Arrancamos nuestra máquina DVWA, establecemos el nivel en "low" y vamos a "SQL Injection".

Lo primero es ver como se comporta la pagina de manera normal, y como lo hace frente a una inyección de un un carácter no esperado.

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates