sábado, 24 de febrero de 2018

[Javascript] XSS; True. Y ahora, que ?

El mundo del Pentesting lo encuentro super apasionante, siempre un desafió nuevo. Siempre con las mismas energias desde del primer dia (y sumando). 
Claro también toca lidiar con la documentación 😭😭 . En donde se debe detallar de manera amigable los distintos hallazgos.

Cuando me toca documentar a los ultra famosos XSS, en las POCs, solía poner un clásico "alert()", con algún amigable mensaje.



domingo, 18 de febrero de 2018

[ BACnet ] Entrando en materia.

Hace un tiempo que vengo jugando con MODBUS, ( antes escribi algo al respecto ), Ahora a la investigación que llevamos con el amigo Jose (@bertinjoseb), empezamos a sumarle nuevos protocolos.
Uno de ellos fue BACnet.
El post de hoy sera un volcado rapido de algunas de las cosas (practicas) que encontramos.


Exposicion (shodan):  



jueves, 15 de febrero de 2018

[Android] Codigos Android

Hace unos días encontré (en hackplayers.com ), una interesante lista de códigos y desde entonces mantengo la pestaña con el articulo para no perderla de vista.

"dos pájaros de un tiro": cierro pestaña y levanto un post:



 A continuación comparto la dichosa lista:

miércoles, 14 de febrero de 2018

[steelcase] Sala por favor !!

Querías reservar una sala para coordinar una reunión secreta  ? Osea creíste que seria secreta ?



Cuéntame mas:

Para los que no conozcan estos dispositivos que suelen estar en la entrada de salas de reuniones, se los voy a presentar con dos comerciales (bonitos):


***

domingo, 11 de febrero de 2018

[Netbiter][ICS/OT] API_KEY INDEXADA

Otro post dedicado a OT, (aunque sin hablar de vulnerabilidades en el sentido estricto de la palabra), dedicado al vendor NETBITER.

Netbiter cuenta con una API (rest/soap), que nos permite recolectar los datos del equipo (netbiter) que tengamos instalado (y previamente asociado/registrado al server ). 

[SCADA] #(multi)vendor, vuln: Remote Command Execution ( CVE-2017-17888 )

El pasado año junto al colega @bertinjoseb, le pusimos energía a unos interesantes SCADAS, al que enseguida conseguimos explotar un LFI ( CVE-2017-9097 ),  fallo al que tambien le dedique un POST.

Pero no nos quedamos con un "simple" LFI y seguimos trabajando sobre esos dispositivos y conseguimos un hermoso RCE ( CVE-2017-17888 )

El FrontEnd web de estos SCADAS corren sobre servidores web "Anti-web". 
Al ingresar el mecanismo de "seguridad" que traen nos pide  credenciales de acceso que dependiendo del vendor tendra el siguiente aspecto:

viernes, 9 de febrero de 2018

[Telefonica] Telco rules. -no bounties-

Voy a comenzar contando que tengo especial simpatía con muchos de lo profesionales que trabajan en #Telefonica. Quiero decir sigo sus charlas, videos, post, etc.
Sin duda es una empresa con profesionales de primera linea. Por lo tanto (yo newbie ) en mi humilde opinión dar con hallazgos en materia de [in]seguridad es todo un desafio.

Por cierto; no es la primera vez que se me da por escribir de Telefonica. Por ejemplo recientemente encontré como se les estaban fugando IP Internas, gracias a unas cookies que les agregaba su balanceador:


lunes, 5 de febrero de 2018

[OT][OMRON] Login Bypass

Ya lo repetimos mucho, para un atacante dar con vulnerabilidades sobre tecnología ICS/OT mayormente resulta algo trivial.

Como lo demuestra recientemente Jose (@bertinjoseb). Su hallazgo permitía bypasear el login y conseguir ver paneles similares al siguiente:

Ejemplo de panel vulnerable: