Guía básica para pentesting de un entorno SAP

¿Que es SAP?

SAP Business Suite es un conjunto de programas que permiten a las empresas ejecutar y optimizar distintos aspectos como los sistemas de ventasfinanzas, operaciones bancarias, comprasfabricacióninventarios y relaciones con los clientes. Ofrece la posibilidad de realizar procesos específicos de la empresa o crear módulos independientes para funcionar con otro software de SAP o de otros proveedores. SAP está basado en una plataforma de tecnología integrada llamada NetWeaver.1​ La suite puede soportar sistemas operativosbases de datos, aplicaciones y componentes de hardware de casi cualquier proveedor.

Leer más

Backdoor vsFTPd 2.3.4

Bueno, ante todo perdon por la inactividad que hemos tenido estos meses pasados.

Hace poco se descubrió una grave  vulnerabilidad en el servidor vsFTPd v2.3.4,  y en el blog de Blackploit han publicado un vídeo de su explotación con metasploit.

El bug encontrado es una puerta trasera creada intencionadamente por el creador con el cual se puede acceder al FTP con permisos de administrador.

Cursos de Informatica Gratuitos‏

 

Invitamos a todos los usuarios a participar del nuevo proyecto de underc0de donde se impartiran diferentes talleres orientados al hacking.

El objetivo es el de compartir y crear proyectos en conjunto para una mayor rápidez en el logro de objetivos (Un proposito en común entre todos los participantes).
El plan de proyecto consta de crear grupos de alumnos, cada uno de los grupos será guiado por 3 profesores, que serán los que planearán cada proyecto especifico en el taller en el cual se encuentren.
Todos los talleres comenzarán desde un nivel básico avanzando a la creación de proyectos más complejos, no necesitas ser experto en el tema.

Talleres disponibles:

[+] Pentesting
[+] Malwares
[+] Hardware
[+] Redes
[+] Bug Hunting
[+] PHP
[+] Python
[+] C / C++
[+] Java
[+] Perl
[+] Visual Basic 6
[+] VB.NET
[+] C#
[+] BATCH
[+] Linux

Nuevas entregas los 15 de cada mes!!

Explotacion con metasploit de Módulo Remote File Inclusion (RFI)

Hoy en blackploit.com han publicado un mas que interesante tutorial sobre la explotación de RFI utilizando Metasploit.

Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotarRFIs.

RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos – vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().

Leer más

[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.

Bypaseando Windows 7 x86/64 con SET y Metasploit – Escalando Privilegios

En Blackploit han publicado un vídeo tutorial muy interesante  realizado por José Antonio Pérez (Japtron) donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.
Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean elvideo y sepan como escalar privilegios

Blog de José Antonio Pérez (Japtron) http://exploitsandsecurity.blogspot.com/

[youtube=http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded]

 

Visto en: http://blackploit.blogspot.com/