TOMCAT MANAGER

Tercera entrada del blog incluída en el Hacking Web Technologies!, en esta ocasión explotamos una máquina virtual con el servicio Axis2 vulnerable para posteriormente hacer de las nuestras en el panel de admministración de TOMCAT MANAGER.

Primeramente conseguimos las claves de acceso mediante un LFI al servicio de Axis2 y luego subimos una webshell creada con msfvenom, conectando via reverse para obtener acceso total al server. Más detalles en https://websecurityresearch.com/web-hacking/axis2-tomcat-manager.

Hasta aquí todo por ahora, espero que os guste la entrada! Un saludo!

SHELLSHOCK… HOLMES!

Segunda entrada del blog incluída en el Hacking Web Technologies!, en esta ocasión explotamos una máquina virtual vulnerable al «Bash Bug» llamado Shellshock con CVE-2014-6271.

Primeramente leemos dos archivos de su disco raíz, para posteriormente, armar una reverse shell bypasseando su firewall y obtener control total sobre dicha máquina virtual :D. Más detalles en : https://websecurityresearch.com/web-hacking/shellshock.

Hasta aquí todo por ahora, espero que os guste la entrada! Un saludo!

SAML.. OWNED!

Primera entrada dedicada a Hacking WEB Technologies!, hemos completado el ejercicio de Pentesterlab SAML101, interceptando el SAMLresponse, modificándolo y posteriormente con el uso del proxy de Burpsuite inyéctarselo al (SP Service Provider) :D, para loguearnos con el email que nos señalaban en el ejercicio..

Hasta aquí todo por ahora, espero que os guste la entrada! Un saludo!

Presentación

<? php echo «¡Hola, a todos!»; ?>

En este blog iré nombrando las nuevas páginas que vaya creando y que estarán disponibles en el menú superior en sus distintos apartados.

También postearemos críticas, noticías y todo lo relacionado con la temática de la página web, así como también el material que utilizamos para el aprendizaje y que recomiendo lo tengan todos ustedes.

Espero sea de su agrado y recuerden que todo lo expuesto en esta página web es para fines educacionales… sin más que añadir…. EMPEZAMOS!