Cubrimos la solución del laboratorio gratuito The Ether: Evil Science Vulnhub demostrando la ejecución remota de código a través de SSH.

Obtenga notas del certificado OSCP

Últimamente, he disfrutado creando desafíos de piratería para la comunidad de seguridad. Este nuevo desafío engloba a una empresa, llamada The Ether, que ha proclamado un elixir que altera considerablemente el bienestar humano. Los CDC han sospechado de este grupo debido a la naturaleza del producto que están desarrollando. El objetivo El objetivo es descubrir qué está haciendo The Ether. Se le pedirá que ingrese a su servidor, rootee la máquina y recupere la bandera. La bandera contendrá más información sobre las siniestras operaciones de The Ether con respecto a este medicamento. ¿Alguna pista? Este desafío no es para principiantes. Hay un archivo relevante en esta máquina que juega un papel importante en el desafío, no pierda el tiempo tratando de desofuscar el archivo, digo esto para mantenerlo encaminado. ¡Este desafío está diseñado para ponerte a prueba en múltiples áreas y no es para personas débiles de corazón! Últimas Palabras ¡Hagas lo que hagas, no te rindas! ¡Agota todas tus opciones! Esperamos que los OSCP asuman este desafío. Como siempre mucha suerte, diviértete, Dios te bendiga y que la fuente te acompañe.

Envenenamiento de archivos de registro | Inyección de registros

Las aplicaciones generalmente utilizan los archivos de registro para realizar un seguimiento de eventos o transacciones pasadas para su revisión, recopilación de datos o resolución de problemas. La revisión de los archivos de registro se puede realizar manualmente según sea necesario, según la aplicación, o automáticamente utilizando una herramienta que examina los registros en busca de sucesos notables o datos de tendencias.

Un atacante puede falsificar entradas de registro o introducir contenido malicioso escribiendo entradas de usuario invalidadas en archivos de registro. A esto nos referimos como inyección logarítmica.

Las vulnerabilidades que implican la inyección de registros surgen cuando:

Una aplicación recibe datos de una fuente no confiable.
Un archivo de registro de la aplicación o del sistema recibe los datos.
Los ataques efectivos de inyección de troncos pueden resultar en:

Se inyectan eventos de registro nuevos o falsos (falsificación de registros mediante inyección de registros)
Inyección de ataque XSS, con el objetivo de conseguir que un evento de registro malicioso se lea en una aplicación web débil
inyección de comandos capaces de ser ejecutados por analizadores (como analizadores PHP)

Una vulnerabilidad frecuente de las aplicaciones web es la inclusión de archivos locales, lo que brinda a los piratas informáticos acceso para leer archivos del servidor privado y, en ocasiones, incluso ejecutar comandos remotos. Esto ocurre cuando se produce un código mal diseñado o una validación de entrada incorrecta.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos