Entradas

Mostrando entradas de octubre, 2015

Compendio de hacking ético

Imagen
Comenzamos reseñando una serie de s itios relevantes para el hacking ético , para luego manejar una serie de h erramientas básicas para obtener información de servidores externos , como ping, whois y nmap. El manejo de  Wireshark  se mostró interesante a la hora de analizar las conexiones en general, lo que se aplicó al estudio del telnet, ssh y ssl. Posteriormente sobrevolamos los rudimentos básicos de la  SQL injection  sobre la plataforma DVWA. Concluimos esta fase con una  Reflexión  general de lo hecho hasta entonces. Para continuar se requirió resolver un enigma que consistía en descifrar un archivo gpg cuya clave se encontraba oculta en un servidor DVWA. Usando inyección SQL con la pista de Yoda  buscamos la tabla guestbook de la que volcamos todos sus campos: http://pruebas.euskalert.net/vulnerabilities/sqli/?id=%25%27+and+1%3D0+union+select+null%2C+concat%28comment_id%2C0x0a%2Ccomment%2C0x0a%2Cname%29+from+guestbook+%23&Submit=Su...