Host Header Injection -HHI-

Seguimos nuestra guerra con el hacking web!. En este post explicamos los tres métodos más comunes para la explotación del Host Header Injection (HHI) y posteriormente adjuntamos un video de prueba de concepto.

Aquí os dejo el enlace a la página, espero que os guste 😀

Host Header Injection -HHI-

SALUDOS

 

 

WEBDAV -Apache DAV-

Nueva entrada en Hacking Web Technologies, en la sección de PROOF OF CONCEPTS. En esta ocasión vulneramos un servidor WEBDAV concretamente el Apache DAV y logramos el acceso remoto a la computadora :D.

Aquí tenéis la guía de explotación: APACHE DAV -PWNED-

SALUDOS!

XSS -Resumen-

Hola a todos, después de haber realizado todos los ejercicios del CourseWork de HackerOne, iremos haciendo un breve resumen de las vulnerabilidades encontradas y de como facilitar la localización y explotación.

xss

En primera instancia tendremos que realizar con BurpSuite un «Spider this Host» para encontrar todas las URL’s con sus respectivos parámetros.

Procederemos a detectar todos esos parámetros de entrada, los cuales podamos manipular a nuestro antojo. Si una vez cambiamos el valor del parámetro y este es reflejado en el código fuente sea cual sea el lugar, probablemente al 90% sea vulnerable a XSS. Para realizar este paso lo que yo hago es cambiar el nombre de todos los parámetros por ejemplo por vuln1, vuln2, vulnn, etc.. y mediante el Repeater de BurpSuite veo cual de ellos se ha reflejado.

Una vez tenemos el parámetro de entrada que probablemente sea vulnerable a XSS, intentamos inyectar y  ejecutar código Javascript, si este se ejecuta ya tenemos nuestra vulnerabilidad explotada. Una opción para ahorrarnos tiempo es usar el Intruder de BurpSuite, el cual configuramos los parámetros de entrada que queramos explotar y podemos incluir una lista de payloads para ahorrarnos mucho tiempo. Usando Intruder tened en cuenta la longitud (length) del caso base con los de la lista de payloads, como más longitud obtengamos más probable sea de que haya sido fructuoso el ataque.

Los lugares más probables donde injectar serían en URL’s como pueden ser un formulario de contacto, una búsqueda, una zona de comentarios, foros, pagínas de autenticación y de firmas.

PROOF OF CONCEPT -VIDEO-

Kioptrix-1-1-2-CTF

Segunda máquina de la serie Kioptrix vulnerada (Kioptrix-1-1-2-CTF)!. Aquí teneís la guía de explotación espero que os guste.

Recordad que estas máquinas son imprescindibles para empezar en el mundo de los CTF´s y quién sabe si en un futuro animarnos a por el OSCP 😀

BOOTCAMP 4: SSL/TLS

Aquí teneís la cuarta entrega del BootCamp!, habilitamos HTTPS en nuestro servidor, lo configuramos, realizamos dos clientes de conexión SSL y para finalizar los ponemos a prueba con SOCAT.

Aquí teneís el enlace al contenido, espero que os guste, hasta la próxima! 😀