Dashboard » Debates » Explotación de Vulnerabilidades

Preguntas y Respuestas sobre Explotación de Vulnerabilidades


Charly face Emanuel Castaño realizo una pregunta

Que tan potente puede ser un ataque web

Que tan potente puede ser un ataque web en la actualidad , ¿se puede escalar tanto desde un servidor web como para tener el control remoto de un computador? y si es posible que mecanismos se utilizan para saltar del navegador al escritorio.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Aunque actualmente se utiliza en la mayor parte CMS, existen muchas manera de obtener el control del sistema operativo por medio de vulnerabilidades web. Puede ser el caso de SQL injection, evasión de controles y filtrado den uploaders. Ejecución de comandos del sistema operativo en campos o inputs.

Sin importar si es un aplicativo en php, aso, o un CMS, las posibilidades son enormes


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
más de 2 años

Uno de los temas que siempre llama la atencion a pequeños y grandes es poder insertar su shell de comandos y realizar su primer DEFACED colocar su index diciendo fuiste hackeado por TEAM HACKERS y el fondo negro con la cara o letras matrix, esto siempre es lo que indican que es lo que quieren hacer, pero para esto cualquier sitio web puede ser sometido a esto. Como lo veras el profesor misael explica de una forma eficas como explotar vulnerabilidades. Pasate por el curso de explotacion vulnerabilidades.


Completa tu perfil para poder comentar.


Charly face Brehiner Eusse realizo una pregunta

Explotar vulnerabilidades de servidores en la nube?

Cuando se tienen servidores en la nube, que tan facil o dificil es explotar esas vulnerabilidades



Ver todos comentarios
Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
más de 2 años

Eso dependera de que vulnerabilidad tenga ese servidor, se tendra que realizar las facetas de encontrar informacion del objetivo y ver que tecnica se puede hacer para poder vulnerarlo. desde un exploit, malware, troyano, robo de credenciales, ataques dirigidos etc. Hay que validar cual seria el mejor ataque.


Completa tu perfil para poder comentar.


Charly face Jhonatan Rober Tamayo Jaimes realizo una pregunta

Que sistema operativo se utiliza para explotar vulnerabilidades

Que sistema operativo utiliza para realizar todo el curso de explotación de vulnerabilidades.



Ver los 3 comentarios
Charly face David Guadalupe Hernandez Gomez ha comentado hace
más de 2 años

Puedes Utilizar distintos sistemas operativos como kali linux, Parrot, Wifi slax o bacjbox

Saludos


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
más de 2 años

Durante la experiencia no hay un solo sistema operativo hay miles, recuerda que para poder atacar un servidor o una aplicacion o lo que tengas planeado, es recompilar informacion, scannear detectar vulnerabilidad que es escaneo, atacar, escalar privilegios y matenerlos.

Pero no todo son herramientas podrias atacar una persona que accede a un servicio y sacar informacion por medio de ingenieria social.


Completa tu perfil para poder comentar.


Charly face David Guadalupe Hernandez Gomez realizo una pregunta

Metasploit exploit EternalBlue win and fail

Buenas Tardes Comunidad se me presento un caso haciendo unas auditorias a unos equipos de un laboratio de computo por el cual realize previamente un escaneo de los equipos con NESSUS: Como resultado obtuve varias vulnerabilidades y encontre el exploit eternalBlue para poder explotar estos equipos por lo cual obtuve resultados muy buenos logrando generar sessiones de meterpreter en los equipos.

El problema que tengo es que al intentar volver a lanzar los exploit me marco el siguiente error Rex::ConnectionTimeout The connection timed out (ip:puerto) por el cual parece el firewall bloqueo el acceso o algo paso.

Alguien que le haya pasado algo similar y algun consejo que me puedan dar.

Saludos.



Ver los 3 comentarios
Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
más de 2 años

podrias validar atacando la maquina con otra direccion ip y cambiando la mac del equipo atacante.


Charly face Jose Ramon ha comentado hace
más de 1 año

Me imagino que lo estas usando contra maquinas virtuales xd xd


Completa tu perfil para poder comentar.


Charly face David Guadalupe Hernandez Gomez realizo una pregunta

Agregar nuevos Auxiliares o exploits a Metasploit

Buenas noches He creado 2 Auxiliares y los he escrito y salvado con nano en Kali linux. El problema que tengo es que metaploit no los reconoce me podrian dar algun tip para checar posibles causas por las que no lo reconcoe. sludos



Ver los 3 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Existe una carpeta donde debes ingresarlos, creo que metasploit tiene un servicio que chequea la integridad de estos y permite su ejecucion luego debes recargar metasploit para que tome los cambios. Saludos



Completa tu perfil para poder comentar.