Hola Pentesters!! Segunda entrega de esta serie de entradas, espero que os sea de ayuda. Esta newsletter cubre la semana del 07 de octubre al 13 de octubre de 2019.
🧰 Herramienta
Este script no es una herramienta como tal, pero nos ayuda a instalar algunas de las mejores orientadas a la fase de reconocimiento.
- Fast web fuzzer (ffuf)
- Dirsearch
- Findomain
- Httprobe
- Masscan
- Nmap
- Sublist3r
- WhatWeb
- Subjack
- Amass
- Waybackurls
- Meg
- GitGraber
- getJS
- LinkFinder
- MassDNS
- EyeWitness
📝 Writeup
Referencia insegura a objeto que lleva a la ejecución de comandos
El investigador de seguridad RahulR comparte en su blog un fallo de seguridad que descubrió sobre servidores web que desplegan Dockers, nos muestra como se puede obtener ejecución de comandos en otros contenedores a través de referencias inseguras a objetos (cambiando su ID por el de otro usuario).
🎬 Video
OSCP – Toma de notas y recursos
¿Estás pensando en sacarte alguna certificación de Offensive Security? ¿No sabés como tomar bien tus notas o como realizar el informe? Entonces este vídeo te será de muchísima ayuda, como me ha servido a mi. Aprenderemos a crear documentación de calidad a través de MarkDown y a generar informes PDF a partir de ellos. El código lo tenéis aquí
🐛 Exploit
Joomla 3.4.6 – ‘configuration.php’ Ejecución Remota de Código
El Gestor de Contenidos Joomla vuelve a tener otra vulnerabilidad 0 day, muy similar a la que tuvo en 2015 (CVE-2015-8562), esta vez solamente afecta a las versiones de la rama 3.x e inferiores a la 3.4.7, aún así, aségurate de no estar afectado por ella.
💰 Bug bounty
Un saludos a todos y happy hacking!!