Archive for April 2015

Aprovechandose de un Mysql mal configurado en varios escenarios. ( Limitantes y soluciones ) – Parte 1

La idea de este post no es “inventar el hilo negro“, ni de “re-inventar la piedra“. La idea de este post es simplemente ser un recordatorio y una “guideline” para mi. No hace mucho durante un Pentest me enfrente a… Continue Reading

Leer artículo original: Aprovechandose de un Mysql mal configurado en varios escenarios. ( Limitantes y soluciones ) – Parte 1

Vulnerabilidad en sitio web de Internet Flight Information Service (IFIS), de la DGAC.

Una vulnerabilidad del tipo Directory Traversal, que nos permite navegar por los directorios del servidor, fue detectada en el sitio web de Internet Flight Information Service.

aipweb

El sitio web corresponde a http://www.aipchile.gob.cl y mediante el script php getListFiles.php es posible listar el contenido de los distintos directorios del servidor. Dicho script no valida correctamente el valor de la variable path. Originalmente el script se utiliza para revisar el estado de cámaras y se accede desde la URL www.aipchile.gob.cl/getListFiles.php?path=camara/ftp/STA…/Sur, sin embargo, modificando el valor de path podemos subir de nivel y listar directorios hasta llegar a la raíz.

Por ejemplo, listamos el directorio /etc

urlaipEl servidor nos entrega una lista con los directorios y archivos dentro del path especificado.

{“0″:”blkid.tab”,”1177727229″:”gnome-vfs-mime-magic”,”1212128523″:”ucf.conf”,”1235044662″:”logrotate.conf”,”1248534782″:”ltrace.conf”,”1259223815″:”zsh_command_not_found”,”1259856668″:”rpc”,”1259927181″:”lsb-base-logging.sh”,”1264587991″:”deluser.conf”,”1266922272″:”lsb-base”,”1267036005″:”rsyslog.conf”,”1267941508″:”ts.conf”,”1269280607″:”blkid.conf”,”1269434112″:”updatedb.conf”,”1270150122″:”magic”,”1272015944″:”nsswitch.conf”,”1273458206″:”insserv.conf”,”1273468975″:”libpaper.d”,”1273476856″:”nanorc”,”1274008728″:”mtools.conf”,”1275300352″:”inputrc”,”1275427270″:”mime.types”,”1276563336″:”hdparm.conf”,”1276598129″:”rmt”,”1276895632″:”screenrc”,”1277667522″:”at.deny”,”1281023834″:”locale.alias”,”1281137953″:”bash_completion”,”1281473254″:”bash.bashrc”,”1282013258″:”pam.conf”,”1282070974″:”manpath.config”,”1282157177″:”mke2fs.conf”,”1282682757″:”crontab”,”1283510657″:”login.defs”,”1283528208″:”wgetrc”,”1284138108″:”bindresvport.blacklist”,”1284138111″:”gai.conf”,”1285579308″:”fuse.conf”,”1285621446″:”debconf.conf”,”1286441275″:”lsb-release”,”1286442911″:”issue”,”1301080886″:”ftpusers”,”1305800435″:”iscsi”,”1305815208″:”hosts”,”1305815757″:”kernel”,”1305815762″:”opt”,”1305815778″:”terminfo”,”1305815783″:”environment”,”1305815784″:”python2.6″,”1305815785″:”adduser.conf”,”1305815786″:”depmod.d”,”1305815793″:”logcheck”,”1305815796″:”iproute2″,”1305815798″:”cron.monthly”,”1305815799″:”vim”,”1305815801″:”kbd”,”1305815803″:”console-setup”,”1305815814″:”lvm”,”1305818597″:”perl”,”1305818985″:”fonts”,”1305820063″:”ca-certificates”,”1305820068″:”apm”,”1305820081″:”ca-certificates.conf”,”1305820084″:”calendar”,”1305820085″:”groff”,”1305820086″:”cron.weekly”,”1305820092″:”chatscripts”,”1305820093″:”ufw”,”1305820094″:”hosts.allow”,”1305820191″:”pm”,”1305820192″:”grub.d”,”1305820807″:”kernel-img.conf”,”1305820809″:”sudoers”,”1305821060″:”security”,”1305821115″:”apparmor.d”,”1305821116″:”profile.d”,”1305821117″:”ldap”,”1305821118″:”w3m”,”1305821119″:”apparmor”,”1305821154″:”gamin”,”1305826049″:”cron.daily”,”1305830611″:”php5″,”1305831014″:”ConsoleKit”,”1305831015″:”xdg”,”1305831021″:”polkit-1″,”1305831026″:”gnome-vfs-2.0″,”1305831033″:”dbus-1″,”1305831037″:”pango”,”1305831038″:”papersize”,”1305831039″:”bonobo-activation”,”1305831040″:”obex-data-server”,”1305831083″:”gconf”,”1306764052″:”rc1.d”,”1309792793″:”pear”,”1309793244″:”dpkg”,”1309793719″:”mailcap”,”1309793913″:”ld.so.conf”,”1309795739″:”group-“,”1309795986″:”vsftpd.conf”,”1309797705″:”network”,”1309957244″:”shadow-“,”1328537093″:”updatedb.conf.old.0″,”1333139132″:”updatedb.conf.old.1″,”1339084724″:”ghostscript”,”1346938354″:”lighttpd”,”1346938799″:”cron.d”,”1346938926″:”awstats”,”1358621945″:”resolv.conf”,”1361544879″:”vga”,”1368804766″:”rsyslog.d”,”1378993840″:”apt”,”1383609049″:”ssh”,”1392404976″:”passwd”,”1392404977″:”gshadow”,”1392404990″:”shadow”,”1392406451″:”sysctl.d”,”1392406987″:”sysctl.conf”,”1410442776″:”gdm”,”1410442777″:”defoma”,”1410442781″:”pulse”,”1410442782″:”gtk-2.0″,”1410442783″:”default”,”1410873222″:”byobu”,”1415108000″:”mtab”,”1415369852″:”rc.local”,”1415989185″:”apache2″,”1422977578″:”mysql”,”1423764549″:”postgresql-common”,”1423764603″:”alternatives”,”1426602600″:”localtime”,”1426683143″:”rc0.d”,”1426683146″:”updatedb.conf.old.2″,”1426683159″:”fstab”,”1426683162″:”init”,”1426683164″:”pam.d”,”1426683166″:”ld.so.conf.d”,”1426683178″:”vmware-tools”,”1429188903″:”motd”}

Se intentó reportar la vulnerabilidad hace más de 1 mes sin ningun tipo de respuesta.

La vulnerabilidad ha sido catalogada con el ID #2616.

Leer artículo original: Vulnerabilidad en sitio web de Internet Flight Information Service (IFIS), de la DGAC.

Acertando SIEMPRE en Preguntados (App Trivial)

http://i.ytimg.com/vi/hlnGVxodK8I/hqdefault.jpg
Este video me llamo la atención debido a que es el jueguito que todo mundo anda y siempre veo por facebook juanito le gano a pamelita, la verdad debi haber jugado una vez exagerando luego lo deje porque me aburrí pero a @Jimeno le dio por ganar siempre en pocas palabra no perder xD. Hace uso de Burpsuite para interceptar las peticiones les dejo con el video y toca hacer pruebas!. 

Regards,
Snifer

Leer artículo original: Acertando SIEMPRE en Preguntados (App Trivial)

Pentesting y Hacking con Python por @jdaanial

Hola que tal Snifer anda mas mal que bien en los ultimos dias pero aun con algo de tiempo para compartir lo que ando viendo y curioseando espero estar mejor esta semana espero la verdad estar mejor, hoy por la mañana vi que los de GR2DEST lanzarón ya su sesión 33 que aborda Hacking con Python una sesion que estuvo presente el estimado Daniel aka Adastra @jdaanial del blog thehackerway con el cual tenemos casi 2 horas de conocimiento no se arrepentiran.


Regards,
Snifer

Leer artículo original: Pentesting y Hacking con Python por @jdaanial

#BotCommentsCL : Es momento de ser responsable de nuestros sitios

#BotCommentsCL 

BotCommentsCL es una iniciativa con la cual se busca dejar en evidencia a sitios chilenos que no se hacen cargo de lo que se comenta en sus webs, muchas veces por Bots entrenados para propagar publicaciones con contenido Sexual | Drogas u otro tipo de contenido no apropiado.

Es común navegar por Internet, en este caso en sitios chilenos, y encontrarnos con algunos foros abandonados o páginas que permiten comentarios, en donde no utilizan captcha o algún otro sistema para evitar robots , o simplemente son deficientes. Son estos tipos de sitios los que almacenan miles de publicaciones con links a todo tipo de contenido inapropiado, muchas veces incluso promocionando sitios de Pornografía Infantil, Venta y uso de Drogas .

Por otro lado, existe otra forma de ataque donde explotan vulnerabilidades en los CMS o Servidores para así dejar contenido en los sitios de la forma http://web.cl/ContenidoInapropiado/ , donde es común ver que la página nos redirecciona a otros sitios, o nos incentiva a descargar algún tipo de ejecutable u ofrece contenido pornográfico muchas veces ILEGAL.
#BotCommentsCL busca exponer estos sitios haciendo uso del mismo hash en Twitter acompañado del link al sitio para dejarlo en evidencia.

¿De que hablo? 

Colegios:


Obispado:

Universidades:

Municipalidades:



Como Publicar en Twitter:


#BotCommentsCL NOMBRE DE LA INSTITUCIÓN [Cuenta de Twitter si tiene]: Link al sitio con el contenido 

Sigue el Hash en Twitter: #BotCommentsCL


—————————————————————-
Por una red responsable y más segura !

Finish|

Leer artículo original: #BotCommentsCL : Es momento de ser responsable de nuestros sitios

Cápsulas de Seguridad Informática, OSINT y Python desde 0 Que es Python

La tercera cápsula de OSINT y Python desde 0 de la mano de @State_X en colaboración al proyecto Cápsulas de Seguridad Informática, en esta Cápsula el gringo nos explica que es Python y nos da a conocer el modo Zen del mismo, espero les agrade como a mi.

Cabe recordarles que entre hoy  o mañana salen las cápsulas de NMAP por mi parte que ya me encuentro mejor de salud. 


Regards,
Snifer

Leer artículo original: Cápsulas de Seguridad Informática, OSINT y Python desde 0 Que es Python