SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Fuzzing Tecnologías Web...........................................................................15
1. Introducción................................................................................................................15
2. Configuración del navegador web.............................................................................15
3. Sesiones persistentes...................................................................................................18
4. Escáner pasivo............................................................................................................18
PoC: protección anti-XSS del servidor web.............................................................................. 20
5. Modificación y reenvío de las peticiones al servidor web.......................................22
PoC: modificación y reenvío de las peticiones POST................................................................ 22
PoC: Modificación y reenvío de las peticiones GET................................................................. 25
6. Puntos de interrupción o breakpoints......................................................................27
PoC: Comportamiento ante errores............................................................................................ 27
7. Spider...........................................................................................................................29
8. Configuración del Spider...........................................................................................31
PoC: analizando el fichero robots.txt......................................................................................... 32
PoC: descubrimiento de direccionamiento IP Privado............................................................... 34
9. AJAX Spider...............................................................................................................36
Configuración del AJAX Spider................................................................................................ 36
PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38
10. Forced Browse..........................................................................................................39
Configuración Forced Browser.................................................................................................. 40
PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41
11. Fuzzing.......................................................................................................................44
12. Configuración del fuzzer..........................................................................................44
13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
8 Hacking Web Technologies
g g g
14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48
15. PoC: detección de una vulnerabilidad XSS...........................................................51
16. Escaneo activo...........................................................................................................53
17. Tipos de Ataques.......................................................................................................54
18. Tecnologías soportadas en el escaneo activo..........................................................56
PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57
Capítulo II
LDAP Injection & Blind LDAP Injection.................................................59
1. Tecnología LDAP........................................................................................................59
2. Descubrir los servidores LDAP.................................................................................62
3. Autenticación en servidores LDAP...........................................................................65
3.1 Árboles LDAP con acceso anónimo.................................................................................... 65
3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76
3.3 Captura de información transmitida..................................................................................... 85
4. LDAP Injection & Blind LDAP Injection ...............................................................96
4.1 Filtros LDAP........................................................................................................................ 96
4.2 LDAP Injection en aplicaciones Web.................................................................................. 97
4.3 Implementaciones LDAP Server.......................................................................................... 98
4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104
4.5 Login Bypass...................................................................................................................... 114
5. Aplicaciones web vulnerables a LDAP Injection...................................................116
6. OpenLDAP Baseline Security Analyzer................................................................119
Capítulo III
Ejecución de código en Servidores Web Remotos..................................121
1. Command Injection y Code Injection....................................................................121
1.1 Command Injection en código........................................................................................... 122
1.2 Operadores comunes para realizar Command Injection.................................................... 124
1.3 Testear la existencia de un Command Injection................................................................. 125
1.4 Testear con Blind Command Injection............................................................................... 126
1.5 Automatización de los tests para la detección.................................................................... 127
1.6 Escenarios con Command Injection................................................................................... 127
1.7 Prevenir los Command Injection........................................................................................ 134
2. Remote File Inclusion...............................................................................................134
2.1 Remote File Inclusion en código....................................................................................... 135
2.2 Prevención de Remote File Inclusion................................................................................ 136
g g g
Índice 9
3. Ejecutar código remoto con PHP en modo CGI....................................................136
3.1 Ejecución de comandos remotos ....................................................................................... 138
3.2 Inyección de una WebShell................................................................................................ 139
4. Ataques PHP Object Injection................................................................................140
4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140
4.2 Serialización de Objetos..................................................................................................... 142
4.3 Un ataque de PHP Object Injection.................................................................................... 142
4.4 Preparando el payload de PHP Object Injection................................................................ 143
4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144
5. El bug de ShellShock................................................................................................146
5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147
5.2 Otras explotaciones de ShellShock.................................................................................... 150
5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151
5.4 ShellShock Client-Side Scripting Attack........................................................................... 157
5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158
Capítulo IV
Connection String Attacks.......................................................................161
1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161
2. Cadenas de Conexión a Bases de datos..................................................................161
2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162
2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167
3. Autenticación en aplicaciones web y cadenas de conexión...................................170
3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170
3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171
3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174
4. Ataque de Connection String Injection..................................................................175
5. Ataques de Connection String Parameter Polution..............................................176
5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179
6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser-
ver..................................................................................................................................180
6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181
6.2 Ataques SSRF y XSPA....................................................................................................... 182
6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192
7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199
8. Connection String Parameter Pollution Attacks tecnologías MySQL Database......
201
9. Conclusiones y recomendaciones de seguridad.....................................................204
10 Hacking Web Technologies
g g g
Capítulo V
Info Leaks..................................................................................................207
1. HeartBleed................................................................................................................207
1.1 Extracción de datos con HeartBleed.................................................................................. 209
1.2 Detección y explotación de HeartBleed............................................................................. 209
1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211
1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213
2. Bugs LFI (Local File Inclusion).............................................................................217
2.1 Un ataque LFI para robar una BBDD................................................................................ 217
2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222
3. Paneles de monitorización, estadísticas y traza.....................................................223
3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224
3.2. Herramientas de monitorización....................................................................................... 228
3.3 Herramientas de estadística................................................................................................ 230
3.4 Herramientas de monitorización de red............................................................................. 237
Capítulo VI
Xpath Injection & Blind Xpath Injection...............................................239
1. Xpath 1.0...................................................................................................................239
2. Inyectando Xpath.....................................................................................................241
3. Errores.......................................................................................................................244
4. ¿Dónde estoy?...........................................................................................................246
4.1 Calculando un valor numérico........................................................................................... 247
4.2 Los caracteres de la cadena................................................................................................ 248
5. Sin errores.................................................................................................................252
5.1 El buscador......................................................................................................................... 252
5.2 El nombre de un nodo........................................................................................................ 257
5.3 Los nodos hijos.................................................................................................................. 259
5.4 El orden de los nodos hijos................................................................................................ 260
5.5 Atributos............................................................................................................................. 261
5.6 El contenido de un comentario........................................................................................... 261
5.7 Sobre las instrucciones de proceso..................................................................................... 262
6. Comentarios de Xpath.............................................................................................263
7. Notas finales..............................................................................................................263
8. Automatizando..........................................................................................................264
9. Conclusiones.............................................................................................................270
g g g
Índice 11
Capítulo VII
NoSQL Injection (Mongodb Injection)..................................................271
1. Introducción..............................................................................................................271
2. Preparación del entorno..........................................................................................272
3. Inyección NoSQL en PHP........................................................................................276
3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278
3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280
4. Server-Side Javascript Injection.............................................................................282
4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283
4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284
4.3 Blind NoSQL Injection...................................................................................................... 285
4.4 Denegación de servicio mediante SSJS injection.............................................................. 292
Índice alfabético........................................................................................293
Índice de imágenes....................................................................................297
Índice del libro "Hacking Web Technologies"

Weitere ähnliche Inhalte

Was ist angesagt?

Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
ALEX GARCIA
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
UCLA
 

Was ist angesagt? (17)

Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
jsf java server faces
jsf java server faces jsf java server faces
jsf java server faces
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
 

Andere mochten auch

Andere mochten auch (7)

Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_Telefónica Open Future Blockchain Challenge_
Telefónica Open Future Blockchain Challenge_
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Marco conceptual
Marco conceptualMarco conceptual
Marco conceptual
 

Ähnlich wie Índice del libro "Hacking Web Technologies"

Gestión moderna del mantenimiento
Gestión moderna del mantenimientoGestión moderna del mantenimiento
Gestión moderna del mantenimiento
Robert Almeyda
 
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitariosManual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
cspeirl2016
 
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicamanual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
Kartel Balder
 

Ähnlich wie Índice del libro "Hacking Web Technologies" (20)

Control digital con matlab
Control digital con matlabControl digital con matlab
Control digital con matlab
 
Metrica3 tecnicas
Metrica3 tecnicasMetrica3 tecnicas
Metrica3 tecnicas
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Manual utiles elevacion
Manual utiles elevacionManual utiles elevacion
Manual utiles elevacion
 
teoria_Simulacion.pdf
teoria_Simulacion.pdfteoria_Simulacion.pdf
teoria_Simulacion.pdf
 
Suunto quest user_guide_es
Suunto quest user_guide_esSuunto quest user_guide_es
Suunto quest user_guide_es
 
Lib.012 guia prev. accidente laboral trafico
Lib.012   guia prev. accidente laboral traficoLib.012   guia prev. accidente laboral trafico
Lib.012 guia prev. accidente laboral trafico
 
Gestión moderna del mantenimiento
Gestión moderna del mantenimientoGestión moderna del mantenimiento
Gestión moderna del mantenimiento
 
Manual ingeniero mantenimiento
Manual ingeniero mantenimientoManual ingeniero mantenimiento
Manual ingeniero mantenimiento
 
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitariosManual ingeniero mantenimiento diseñado para estudiantes universitarios
Manual ingeniero mantenimiento diseñado para estudiantes universitarios
 
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnicamanual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
manual-de-preparacin-para-olimpiadas-nacionales-de-mecatrnica
 
Manual programacion access
Manual programacion accessManual programacion access
Manual programacion access
 
Balanza 920i
Balanza 920iBalanza 920i
Balanza 920i
 
Manual de C
Manual de CManual de C
Manual de C
 
Una guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de ZopeUna guía comprensiva de la Arquitectura de Componentes de Zope
Una guía comprensiva de la Arquitectura de Componentes de Zope
 
Manual de c# 2
Manual de c# 2Manual de c# 2
Manual de c# 2
 
Documentacion de Codeigniter en español
Documentacion de Codeigniter en españolDocumentacion de Codeigniter en español
Documentacion de Codeigniter en español
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Control de accesos
Control de accesosControl de accesos
Control de accesos
 
Web hacking-101-es
Web hacking-101-esWeb hacking-101-es
Web hacking-101-es
 

Mehr von Telefónica

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Índice del libro "Hacking Web Technologies"

  • 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Fuzzing Tecnologías Web...........................................................................15 1. Introducción................................................................................................................15 2. Configuración del navegador web.............................................................................15 3. Sesiones persistentes...................................................................................................18 4. Escáner pasivo............................................................................................................18 PoC: protección anti-XSS del servidor web.............................................................................. 20 5. Modificación y reenvío de las peticiones al servidor web.......................................22 PoC: modificación y reenvío de las peticiones POST................................................................ 22 PoC: Modificación y reenvío de las peticiones GET................................................................. 25 6. Puntos de interrupción o breakpoints......................................................................27 PoC: Comportamiento ante errores............................................................................................ 27 7. Spider...........................................................................................................................29 8. Configuración del Spider...........................................................................................31 PoC: analizando el fichero robots.txt......................................................................................... 32 PoC: descubrimiento de direccionamiento IP Privado............................................................... 34 9. AJAX Spider...............................................................................................................36 Configuración del AJAX Spider................................................................................................ 36 PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38 10. Forced Browse..........................................................................................................39 Configuración Forced Browser.................................................................................................. 40 PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41 11. Fuzzing.......................................................................................................................44 12. Configuración del fuzzer..........................................................................................44 13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
  • 2. 8 Hacking Web Technologies g g g 14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48 15. PoC: detección de una vulnerabilidad XSS...........................................................51 16. Escaneo activo...........................................................................................................53 17. Tipos de Ataques.......................................................................................................54 18. Tecnologías soportadas en el escaneo activo..........................................................56 PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57 Capítulo II LDAP Injection & Blind LDAP Injection.................................................59 1. Tecnología LDAP........................................................................................................59 2. Descubrir los servidores LDAP.................................................................................62 3. Autenticación en servidores LDAP...........................................................................65 3.1 Árboles LDAP con acceso anónimo.................................................................................... 65 3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76 3.3 Captura de información transmitida..................................................................................... 85 4. LDAP Injection & Blind LDAP Injection ...............................................................96 4.1 Filtros LDAP........................................................................................................................ 96 4.2 LDAP Injection en aplicaciones Web.................................................................................. 97 4.3 Implementaciones LDAP Server.......................................................................................... 98 4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104 4.5 Login Bypass...................................................................................................................... 114 5. Aplicaciones web vulnerables a LDAP Injection...................................................116 6. OpenLDAP Baseline Security Analyzer................................................................119 Capítulo III Ejecución de código en Servidores Web Remotos..................................121 1. Command Injection y Code Injection....................................................................121 1.1 Command Injection en código........................................................................................... 122 1.2 Operadores comunes para realizar Command Injection.................................................... 124 1.3 Testear la existencia de un Command Injection................................................................. 125 1.4 Testear con Blind Command Injection............................................................................... 126 1.5 Automatización de los tests para la detección.................................................................... 127 1.6 Escenarios con Command Injection................................................................................... 127 1.7 Prevenir los Command Injection........................................................................................ 134 2. Remote File Inclusion...............................................................................................134 2.1 Remote File Inclusion en código....................................................................................... 135 2.2 Prevención de Remote File Inclusion................................................................................ 136
  • 3. g g g Índice 9 3. Ejecutar código remoto con PHP en modo CGI....................................................136 3.1 Ejecución de comandos remotos ....................................................................................... 138 3.2 Inyección de una WebShell................................................................................................ 139 4. Ataques PHP Object Injection................................................................................140 4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140 4.2 Serialización de Objetos..................................................................................................... 142 4.3 Un ataque de PHP Object Injection.................................................................................... 142 4.4 Preparando el payload de PHP Object Injection................................................................ 143 4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144 5. El bug de ShellShock................................................................................................146 5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147 5.2 Otras explotaciones de ShellShock.................................................................................... 150 5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151 5.4 ShellShock Client-Side Scripting Attack........................................................................... 157 5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158 Capítulo IV Connection String Attacks.......................................................................161 1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161 2. Cadenas de Conexión a Bases de datos..................................................................161 2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162 2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167 3. Autenticación en aplicaciones web y cadenas de conexión...................................170 3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170 3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171 3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174 4. Ataque de Connection String Injection..................................................................175 5. Ataques de Connection String Parameter Polution..............................................176 5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179 6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser- ver..................................................................................................................................180 6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181 6.2 Ataques SSRF y XSPA....................................................................................................... 182 6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192 7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199 8. Connection String Parameter Pollution Attacks tecnologías MySQL Database...... 201 9. Conclusiones y recomendaciones de seguridad.....................................................204
  • 4. 10 Hacking Web Technologies g g g Capítulo V Info Leaks..................................................................................................207 1. HeartBleed................................................................................................................207 1.1 Extracción de datos con HeartBleed.................................................................................. 209 1.2 Detección y explotación de HeartBleed............................................................................. 209 1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211 1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213 2. Bugs LFI (Local File Inclusion).............................................................................217 2.1 Un ataque LFI para robar una BBDD................................................................................ 217 2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222 3. Paneles de monitorización, estadísticas y traza.....................................................223 3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224 3.2. Herramientas de monitorización....................................................................................... 228 3.3 Herramientas de estadística................................................................................................ 230 3.4 Herramientas de monitorización de red............................................................................. 237 Capítulo VI Xpath Injection & Blind Xpath Injection...............................................239 1. Xpath 1.0...................................................................................................................239 2. Inyectando Xpath.....................................................................................................241 3. Errores.......................................................................................................................244 4. ¿Dónde estoy?...........................................................................................................246 4.1 Calculando un valor numérico........................................................................................... 247 4.2 Los caracteres de la cadena................................................................................................ 248 5. Sin errores.................................................................................................................252 5.1 El buscador......................................................................................................................... 252 5.2 El nombre de un nodo........................................................................................................ 257 5.3 Los nodos hijos.................................................................................................................. 259 5.4 El orden de los nodos hijos................................................................................................ 260 5.5 Atributos............................................................................................................................. 261 5.6 El contenido de un comentario........................................................................................... 261 5.7 Sobre las instrucciones de proceso..................................................................................... 262 6. Comentarios de Xpath.............................................................................................263 7. Notas finales..............................................................................................................263 8. Automatizando..........................................................................................................264 9. Conclusiones.............................................................................................................270
  • 5. g g g Índice 11 Capítulo VII NoSQL Injection (Mongodb Injection)..................................................271 1. Introducción..............................................................................................................271 2. Preparación del entorno..........................................................................................272 3. Inyección NoSQL en PHP........................................................................................276 3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278 3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280 4. Server-Side Javascript Injection.............................................................................282 4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283 4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284 4.3 Blind NoSQL Injection...................................................................................................... 285 4.4 Denegación de servicio mediante SSJS injection.............................................................. 292 Índice alfabético........................................................................................293 Índice de imágenes....................................................................................297