source: https://www.securityfocus.com/bid/51260/info
Orchard is prone to a URI-redirection vulnerability because the application fails to properly sanitize user-supplied input.
A successful exploit may aid in phishing attacks; other attacks are possible.
Orchard 1.3.9 is vulnerable; other versions may be affected.
http://www.example.com/orchard/Users/Account/LogOff?ReturnUrl=%2f%2fwww.netsparker.com%3f
.png.c9b8f3e9eda461da3c0e9ca5ff8c6888.png)
A group blog by Leader in
Hacker Website - Providing Professional Ethical Hacking Services
-
Entries
16114 -
Comments
7952 -
Views
863131774
About this blog
Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.
Entries in this blog
source: https://www.securityfocus.com/bid/51261/info
Limny is prone to a cross-site scripting vulnerability because it fails to sufficiently sanitize user-supplied data.
An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and launch other attacks.
Limny 3.0.1 is vulnerable; other versions may also be affected.
http://www.example.com/admin/login.php/"/><script>alert('zsl')</script>
source: https://www.securityfocus.com/bid/51273/info
Pligg CMS is prone to an SQL-injection vulnerability because the application fails to properly sanitize user-supplied input before using it in an SQL query.
A successful exploit could allow an attacker to compromise the application, access or modify data, or exploit vulnerabilities in the underlying database.
Pligg CMS 1.1.2 is vulnerable; other versions may also be affected.
http://www.example.com/Audits/CMS/pligg_1.1.2/search.php?adv=1&status='and+sleep(9)or+sleep(9)or+1%3D' &search=on&advancesearch= Search+&sgroup=on&stags=0&slink=on&scategory=on&scomments=0&suser=0
source: https://www.securityfocus.com/bid/51274/info
Pligg CMS is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.
An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may allow the attacker to steal cookie-based authentication credentials and launch other attacks.
Pligg CMS 1.1.4 is vulnerable; other versions may also be affected.
http://www.example.com/demo/search/')%7B%7Dalert('xss');if('

eJPT Review – eLearnSecurity Junior Penetration Tester 2021
HACKER · %s · %s
¿Qué tan difícil es? ¿Qué necesito saber? ¿Vale la pena? ¿Cómo es el examen? Voy a intentar resolver todas estas dudas para los que tengan pensado o se estén pensando en hacer la certificación ^^
Contexto ¿Vale la pena? ¿Qué tan difícil es? ¿Qué necesito saber? ¿Cómo es el examen? Tips Conclusión Contexto
Antes de nada, pongámonos en contexto. El eJPT ó eLearnSecurity Junior Penetration Tester, es una certificación de eLearnSecurity pensada para personas que quieran empezar una nueva carrera en el campo de la ciberseguridad, enfocado al Pentesting. Es una certificación 100% práctica que segun eLearnSecurity aborda los siguientes temas:
TCP/IP IP Routing LAN protocols and devices HTTP and web technologies Essential penetration testing processes and methodologies Basic vulnerability assessment of networks Basic vulnerability assessment of web applications Exploitation with Metasploit Simple web application manual exploitation Basic information gathering and reconnaissance Simple scanning and profiling the target ¿Vale la pena?
Diría que depende, si eres principiante, no sabes nada y quieres introducirte en este mundo, es una gran certificación para empezar ya que tocas lo esencial. Sin embargo, si ya eres mas o menos experimentado en el sentido de que has practicado con plataformas como TryHackMe o HackTheBox, puede que te parezca bastante sencilla la certificación.
En mi caso, yo antes de realizarla llevaba bastantes máquinas de TryHackMe hechas, y habia visto casi todos los directos desde hace 3 meses que s4vitar hace en twitch. Por lo que la metodología básica de un test de penetración la tenia mas o menos clara, aunque es algo que siempre se mejora con el tiempo.
También realicé el curso oficial que te recomienda eLearnSecurity para el eJPT de la mano de INE, es totalmente gratuito si te registras con el Starter Pass (Con una simple búsqueda en google lo encontrarás), si recién empiezas, es muy recomendable hacerlo ya que abarca todo desde cero.
A nivel de explotación el examen es muy básico, sin embargo, lo que mas noté y mejoré gracias al examen y los respectivos laboratorios del curso oficial fue la enumeración. En plataformas como THM o HTB estamos acostumbrados a tener una sola máquina y enumerar solo esa, además de conocer la IP de la máquina previamente.
Esto no es así en el eJPT. En la certificación te conectas por VPN a una red de la cual tu solo sabes la IP de red, gracias a la IP que te otorgan cuando te conectas. A partir de ahí, no sabes nada, por lo que no solo mejoras el Host Discovery, sino que además, cuando te encuentres frente a 7 máquinas por ejemplo y no solo 1, el cambio es abismal, se nota mucho. Ha sido de lo que mas me ha gustado de la certificación. Ha hecho que mejore en ese aspecto.
Y, volviendo al tema de si vale la pena, si eres principiante, si, 100% recomendada, si eres ya un poco experimentado, pues depende de ti. Si quieres mejorar la enumeración, además de obtener tu primera certificación y testear un poco a eLearnSecurity para ver como funciona, también la recomiendo. Pero tienes que ir con la idea, de que no va a haber casi nada de explotación.
¿Qué tan difícil es?
Arriba creo que mas o menos ya he dado una idea, pero básicamente, en explotación no es para nada complicado, es lo más básico en ese aspecto, con que sepas XSS, SQLi y alguna que otra explotación básica de windows todo bien. Lo que si, si no estás acostumbrado a enumerar es lo que mas te puede costar y abrumar al no ser solo 1 máquina, pero nada, poco a poco. Aparte de la enumeración y la explotación, lo demás son skills básicos que tienes que saber, lo veremos ahora.
¿Qué necesito saber?
Pues, los temas de los que debes controlar para poder abordar la certificación con éxito son:
Host Discovery Ports Discovery Enrutamiento Manual –> ip route Fuerza bruta a Servicios Fuerza bruta a Hashes Fuzzing Explotación básica, ya sea Windows o Linux –> no hay que saber nada sobre escalada de privilegios XSS SQLi Wireshark Conocimiento básico de redes ¿Cómo es el examen?
Por último, me gustaría dar algunos tips de cara al examen y explicar por encima su estructura (no haré spoilers, no es mi objetivo).
La certificación consiste en un examen tipo test de 20 preguntas y 4 posibles opciones (algunas multirespuesta) basadas en la práctica. Es decir, si te preguntan la contraseña del usuario Pepito, pues obviamente lo tienes que averiguar, asi que el examen es 100% práctico en un entorno donde puede haber tanto máquinas windows como linux. Tienes 3 días completos para contestar al tipo test y entregarlo.
El examen se puede completar fácilmente entre 3 y 8 horas, es sencillo acabarlo el primer día, por no decir, que 3 días son tiempo de sobra para completarla con tranquilidad.
En esta certificación y en las de eLearnSecurity no están prohibida ninguna herramienta, es decir, puedes usar SQLMap, Metasploit y lo que quieras, además de que el examen no es proctored, nadie te vigila mientras lo haces.
Ésta básicamente es la estructura del examen.
Tips
Tips como tal, mencionaría que fueras con calma, son 3 dias y 2 oportunidades de entregar el tipo test, además, son preguntas sencillas.
También destacaría que supieras como funciona el enrutamiento y las tablas de enrutamiento, prueba a montarte un laboratorio con 3 máquinas linux y 2 redes, e intenta que la máquina 1 use a la máquina 2 como router para poder comunicarse con la máquina 3 y viceversa, con esto seguro que te quedará bastante claro el tema, además, haz capturas con wireshark e intenta entender como se tramitan los paquetes, te ayudará.
Haz el mismo procedimiento de distintas formas, por ejemplo, cuando hagas host discovery, comprueba con al menos dos formas distintas que no se te escapa nada.
No juegues con mucha velocidad de paquetes cuando uses nmap, juega con un T4 o T5 como mucho, pero no le metas un min-rate, puede que no te detecte algún puerto de esta manera.
Organizate, no es 1 máquina como puedes estar acostumbrado, son varias, por lo que mantén tu zona de trabajo e información ordenada.
Trabaja en base a lo que te preguntan, es lo más cómodo.
Esto no es un CTF, seguro que muchas cosas son mas simples de lo que piensas.
Y el tip mas importante, disfruta aprendiendo.
Conclusión
Esto creo que es todo lo que me hubiera gustado saber antes del examen, espero que te sirva de ayuda, de todas formas, me puedes contactar por Linkedin o Twitter por si necesitas cualquier cosa o me quieras preguntar algo ^^. Si después de esto has decidido tanto presentarte como si no, está bien, en el caso de que lo vayas a hacer, mucha suerte, seguro que lo sacas ^^
Dicho esto,
Happy Hacking!
- Read more...
- 0 comments
- 1 view

- Read more...
- 0 comments
- 1 view

HServer 0.1.1 - Directory Traversal
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

- Read more...
- 0 comments
- 1 view

- Read more...
- 0 comments
- 1 view

WebGate eDVR Manager - Remote Stack Buffer Overflow
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

VertrigoServ 2.25 - 'extensions.php' Script Cross-Site Scripting
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

- Read more...
- 0 comments
- 1 view

Kernel Exploit – Privilege Escalation en Windows
HACKER · %s · %s
El proceso para encontrar vulnerabilidades de kernel y explotarlas es aproximadamente el siguiente:
Enumeramos la versión y parches de Windows –> systeminfo Buscamos exploits asociados a esa versión o parches Compilamos y ejecutamos –> No hace falta compilar si nos descargamos ya un exploit compilado Hay que tener cuidado con los exploits de kernel, ya que suelen ser inestables, de un solo uso o que cause un crasheo del sistema. Por eso esta debe ser una de las últimas opciones para escalar privilegios.
Hay distintas herramientas que nos pueden ayudar a identificar este tipo de vulnerabilidades:
Windows Exploit Suggester Next Generation Watson En metasploit: windows/gather/enum_patches Internet Una vez enumerado que tipos de parches faltan o que vulnerabilidad afectan, podemos hacer uso de SecWiki, es un recurso que contiene una gran cantidad de exploits de kernel ya compilados.
Dicho esto, vamos con un caso práctico usando «Windows Exploit Suggester Next Generation»:
Lo primero de todo es obtener el systeminfo, esto incluye pasarlo a nuestra máquina Kali. Esta parte es sencilla, ya que lo podemos hacer en un solo paso. En nuestro Linux (en mi caso, kali) nos ejecutamos un servidor samba:
El argumento pwned es el nombre del recurso compartido, y el segundo argumento $(pwd) es la forma en la que le indicamos la ruta donde se ejecutará el servidor, en este caso, la ruta actual (también podríamos indicarlo con solo un punto).
Teniendo el servidor montado, nos dirigimos al Windows y simplemente redirigimos la salida del comando a nuestro servidor y recurso compartido:
Podemos confirmar que ha habido conexión si nos dirigimos al kali:
De esta forma, ya tenemos la salida del systeminfo:
Teniendo esto, vamos a hacer uso del «WESNG», lo primero es actualizar la base de datos de este. Es muy sencillo, simplemente lanzamos el siguiente comando:
Con esto, habrá actualizado el listado de CVEs.
El comando más básico de todos simplemente sería especificarle el archivo systeminfo:
Su salida es demasiado grande como para mostrarlo
Pero no pasa nada, vamos a usar algunos argumentos para solo ver lo que nos interesa. La estructura que sigue WESNG para mostrar cada CVE al cual puede ser vulnerable la máquina Windows, es la siguiente:
El campo que nos interesa es el Impact. Podemos ver los posibles valores de Impact usando grep y sort:
De esta forma, si nos fijamos, hay un valor de este campo que puede que sea por el que nos interese filtrar. Estoy hablando de «Elevation of Privilege», ya que es lo que queremos conseguir.
Sabiendo esto, podemos especificar a «WESNG» que solo nos muestre los CVE cuyo impacto sea una elevación de privilegios:
De esta forma, acabamos de pasar de 31883 líneas a:
Que siguen siendo muchas, pero ahora es trabajo nuestro encontrar el exploit a usar. Existe otro filtrado que quizás nos interese, ya que «WESNG» muestra algunos CVE sin «Exploits» (que OJO, no quiere decir que no haya, sino que al menos, no tiene ninguno asociado):
Si no nos interesa ver los CVEs los cuales no tengan ningún exploit asociado, podemos filtrar la búsqueda añadiendo el argumento --exploits-only:
Si vemos ahora el número de líneas, hemos bajado mucho más:
Hasta aquí posibles filtrados que nos puede interesar a la hora de buscar CVEs en «WESNG». Aun así, la herramienta tiene un panel de ayuda bastante completo y con muchas más opciones.
Llegados a este punto, ya dependerá de nosotros el exploit a escoger, con la experiencia habrá CVEs que nos suenen y vayamos al grano a probar esos según el sistema operativo. Esto ya se consigue con el tiempo y el esfuerzo.
En mi caso, voy a usar el «CVE-2019-1458», que ojo, el Windows 7 es vulnerable, y podemos encontrar exploits, sin embargo, «WESNG» indica que no tiene ninguno asociado, por lo que si hubiésemos usado el argumento --exploits-only, lo hubiese descartado, a pesar de ser vulnerable:
Habiendo localizado el CVE, vamos a dirigirnos a SecWiki para ver si tiene el exploit compilado:
En este caso, SecWiki, no tiene ningún exploit en el repositorio. Sin embargo, en el README.md nos indica otro repositorio el cual si contiene un exploit para este CVE:
Es típico que en los repositorios de exploits de escalación de privilegios se nos haga un PoC (Proof of Concept) del exploit:
En este caso, vemos dos cosas:
El exploit solo se puede ejecutar una vez por cada inicio del sistema (esto nos puede indicar la inestabilidad resultante del exploit en el sistema). El exploit sigue la estructura de:cve-2019-1458.exe <comando a ejecutar> Sabiendo esto y teniendo descargado el binario del exploit en el Windows 7:
Vamos a escalar privilegios.
Establecemos un servidor samba en nuestro kali, además de ponernos en escucha:
Ahora, volvemos al Windows 7, y ejecutaremos el siguiente comando usando el exploit:
De esta forma, volviendo al kali:
Conseguimos shell como «nt authority\system».
En el repositorio se nos indicaba que solo era un exploit de un solo uso por cada inicio, podemos confirmarlo:
Es tal la inestabilidad de en este caso, este exploit (y en general, de los exploits que se aprovechan del kernel), que cuando apagamos la máquina nos sale lo siguiente:
Esto no pasa claramente con todos los exploits, pero sí que podemos observar la delicadeza de lidiar con el kernel.
Retomando las herramientas mencionadas al principio:
Windows Exploit Suggester Next Generation Watson En metasploit: windows/gather/enum_patches Internet Podemos usar la que más nos guste, Watson por ejemplo en este caso no nos da nada:
El módulo de metasploit también nos ayuda en esta tarea:
En este caso no nos da ningún output significativo. Si detectase alguna posible vulnerabilidad nos lo indicaría de la siguiente forma:
Por último, pero no menos importante, otra herramienta a tener en cuenta es el propio internet.
Cuando ejecutamos systeminfo obtenemos la suficiente información como para buscar en Google alguna vulnerabilidad que afecte al Sistema Operativo y a la Versión:
De esta forma, aunque nos podamos ayudar de distintas herramientas, al final el trabajo manual y la propia investigación será lo que resulte en una escalada de privilegios exitosa.
- Read more...
- 0 comments
- 1 view

IpTools 0.1.4 - Tiny TCP/IP servers Directory Traversal
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

Acunetix 9.5 - OLE Automation Array Remote Code Execution
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

UBBCentral UBB.Threads 7.5.6 - 'Username' Cross-Site Scripting
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

- Read more...
- 0 comments
- 1 view

Mini-stream Ripper 2.7.7.100 - Local Buffer Overflow
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

RM Downloader 2.7.5.400 - Local Buffer Overflow
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

pfSense 2.2 - Multiple Vulnerabilities
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

- Read more...
- 0 comments
- 1 view

SQLiteManager 1.2.4 - 'main.php?dbsel' Cross-Site Scripting
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

Astaro Security Gateway 8.1 - HTML Injection
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

IPtools 0.1.4 - Remote Buffer Overflow
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view

eFront 3.6.10 - 'download' Directory Traversal
HACKER · %s · %s
- Read more...
- 0 comments
- 1 view