En este post resolveremos la máquina creada por @takito1812 que fue propuesta en el UPSA CTF 2020.
Es una máquina Linux de nivel sencillo/medio que ha sido bastante entretenida.
Power belongs to the people who take it
En este post resolveremos la máquina creada por @takito1812 que fue propuesta en el UPSA CTF 2020.
Es una máquina Linux de nivel sencillo/medio que ha sido bastante entretenida.
Hace unos días se descubrió una vulnerabilidad en WordPress 5.1 que ya ha sido parcheada en la versión 5.1.1, en este post vamos a explicarla y explotarla paso a paso.
La vulnerabilidad comienza en un CSRF así que requiere interacción del usuario y javascript habilitado en el navegador de la víctima.
Cualquier duda o corrección agradezco que la dejéis en los comentarios.
Seguir leyendo
Buenas, hoy os traigo la “prueba de concepto” de una vulnerabilidad que se encontró hace unos días en WinRar. Esta vulnerabilidad lleva desde hace 19 años y ha sido parcheada en la versión 5.70 beta 1, así que si sois usuarios de WinRar es muy importante que actualicéis el software.
Lo mas normal despúes de conseguir RCE a través de una aplicacion web, de un MSQL con xp_cmdshell u otros medios es intentar conseguir una shell.
En este post veremos un lista de comandos para conseguir shell en Windows con sus pruebas de concepto y la reacción que provoca esta ejecución en Windows Defender. Seguir leyendo
En este post veremos como conseguir la ejecución de comandos en Windows 10 a traves de un phising con un PDF malicioso con un archivo con extensión SettingContent-ms embebido que se ejecutará automáticamente mediante JavaScript. Crearemos el PDF malicioso y haremos una simple prueba sin usar el Adobe Acrobat DC Seguir leyendo
© 2024 ironHackers
Tema por Anders Noren — Arriba ↑