WordPress: Role-Based Database Connection Strings

1504142790 wordpress role based database connection strings - WordPress: Role-Based Database Connection Strings

Una aplicación web, o un framework CMS como WordPress, utiliza un repositorio de datos en un motor de bases de datos, en concreto MySQL. Para eso, durante el proceso de instalación se crea un usuario del motor de bases de datos que es el que tiene el control de todas las tablas dentro de la …

Read the guideWordPress: Role-Based Database Connection Strings

Open Source: Mercure para hacer campañas de phishing en tu empresa

1504056084 open source mercure para hacer campanas de phishing en tu empresa - Open Source: Mercure para hacer campañas de phishing en tu empresa

Sabemos que la concienciación en una empresa es vital, ya que todos formamos parte de la seguridad de la misma. Mercure es una de esas herramientas que permiten, de manera muy sencilla, llevar a cabo una gestión de campañas de phishing. El objetivo puede ser claro, verificar la concienciación de los empleados. Además, este tipo …

Read the guideOpen Source: Mercure para hacer campañas de phishing en tu empresa

Descubrir la infraestructura interna de SAP con Metasploit

1503938635 descubrir la infraestructura interna de sap con metasploit - Descubrir la infraestructura interna de SAP con Metasploit

Un ERP (Enterprise Resource Planning) es un software de gestión utilizado por empresas para la mejor administración y el aprovechamiento más optimo de sus recursos. También persigue simplificar los procesos involucrados en las gestiones de las empresas. Están íntimamente ligados a los sistemas de producción, ya que por lo general, gestionan inventarios, pedidos, etcétera. Figura …

Read the guideDescubrir la infraestructura interna de SAP con Metasploit

Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

1503829974 aprende como descifrar los mensajes de whatsapp para android sin la clave de cifrado - Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Desde el principio, al menos en los sistemas operativos Android, la base de datos de WhatsApp que se almacena en el dispositivo se ha mantenido cifrada, para evitar que alguien fácilmente pudiera llevarse los mensajes de las conversaciones con solo acceder a la base de datos. En iPhone no ha funcionado de la igual manera, …

Read the guideAprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Y de tu SAP a conocer tu motor de Bases de Datos

1503677512 y de tu sap a conocer tu motor de bases de datos - Y de tu SAP a conocer tu motor de Bases de Datos

Llegar al Sistema Gestor de Bases de Datos (SGBD) en cualquier proceso de Ethical Hacking es fundamental. Ahí están los datos y suele ser la pieza más preciada. Si un atacante consigue llegar y acceder con privilegios se verían afectados los pilares de la seguridad: La confidencialidad, la Disponibilidad y la Integridad. En otro día …

Read the guideY de tu SAP a conocer tu motor de Bases de Datos

Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

1497696713 zusy como un powerpoint entrega tu windows a un atacante malo - Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Hace unos días se hacía pública la aparición de un malware denominado “Zusy”, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint. Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, es que su ejecución no depende de que …

Read the guideZusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Cómo saltarse AppLocker en Windows 10 con BgInfo

1497610073 como saltarse applocker en windows 10 con bginfo - Cómo saltarse AppLocker en Windows 10 con BgInfo

En algunos equipos con reglas de AppLocker que se introducen como parte de un proceso que sigue para fortificar Windows, puede ser complejo ejecutar código, archivos o programas que nos interesen, por ejemplo, de cara a un proyecto de Ethical Hacking. Hoy hablaremos de un método reciente utilizado para hacer un bypass de AppLocker gracias …

Read the guideCómo saltarse AppLocker en Windows 10 con BgInfo

Manipulación en memoria de los tokens de servicios Windows

1496743090 manipulacion en memoria de los tokens de servicios windows - Manipulación en memoria de los tokens de servicios Windows

Cuando estamos en un pentesting y tenemos que conseguir el máximo privilegio en una máquina es importante tener conocimientos sobre las vulnerabilidades actuales que permitan la elevación de privilegio, por ejemplo la de MS16-135 o el Hot Potato o Tater, conocer herramientas, como Windows Exploit Suggester, que nos permitan relacionar o localizar posibles vulnerabilidades que …

Read the guideManipulación en memoria de los tokens de servicios Windows

Rogue Robots: Cómo volver maliciosos robots industriales (Parte 2 de 2)

1496417870 rogue robots como volver maliciosos robots industriales parte 2 de 2 - Rogue Robots: Cómo volver maliciosos robots industriales (Parte 2 de 2)

Como habíamos terminado la parte anterior de este artículo dedicado a los Rogue Robtos, una vez descubierto el dispositivo podemos comenzar a buscar vulnerabilidades en la gestión del robot. En este caso práctico se encontraron fallos de acceso que permitían a un usuario (no administrador) leer la configuración y alguna que otra información sobre el …

Read the guideRogue Robots: Cómo volver maliciosos robots industriales (Parte 2 de 2)

Rogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)

1496179366 rogue robots como volver maliciosos robots industriales parte 1 de 2 - Rogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)

Ahora que todo el mundo está hablando de los robots y el impacto (negativo o positivo, según se mire) que tendrán en nuestra sociedad, y viendo su crecimiento expansivo, tanto ayer, como hoy, es un buen momento para comenzar a analizar la seguridad de estos Sistemas de Control Industrial (ICS). Figura 1: Rogue Robots. Cómo …

Read the guideRogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)