This commit is contained in:
Manuel Vergara 2024-02-21 00:38:30 +01:00
parent cb1cebbcda
commit cbeee3620d
9 changed files with 52 additions and 0 deletions

View File

@ -151,4 +151,6 @@ A continuación, se os proporciona el enlace directo a la herramienta que utiliz
- PHP Filter Chain Generator: https://github.com/synacktiv/php_filter_chain_generator - PHP Filter Chain Generator: https://github.com/synacktiv/php_filter_chain_generator
---
[README.md principal](README.md) <--> [README2.md](README2.md) [README.md principal](README.md) <--> [README2.md](README2.md)

View File

@ -97,6 +97,9 @@ Por ejemplo, si queremos crear una red de tipo “bridge“, podemos utilizar el
En este caso, estamos utilizando la opción driver=bridge para indicar que deseamos crear una red de tipo “bridge“. La opción driver nos permite especificar el controlador de red que deseamos utilizar, que puede ser “bridge“, “overlay“, “macvlan“, “ipvlan” u otro controlador compatible con Docker. En este caso, estamos utilizando la opción driver=bridge para indicar que deseamos crear una red de tipo “bridge“. La opción driver nos permite especificar el controlador de red que deseamos utilizar, que puede ser “bridge“, “overlay“, “macvlan“, “ipvlan” u otro controlador compatible con Docker.
---
[README.md principal](README.md) [README.md principal](README.md)
[README1.md](README1.md) <--> [README3.md](README3.md) [README1.md](README1.md) <--> [README3.md](README3.md)

View File

@ -107,6 +107,7 @@ php >
Si la contraseña almacenada en el sistema también se almacena como un número entero (en lugar de como una cadena), la comparación de la contraseña del atacante con la contraseña almacenada podría ser exitosa, lo que permitiría al atacante eludir la autenticación y obtener acceso no autorizado al sistema. Si la contraseña almacenada en el sistema también se almacena como un número entero (en lugar de como una cadena), la comparación de la contraseña del atacante con la contraseña almacenada podría ser exitosa, lo que permitiría al atacante eludir la autenticación y obtener acceso no autorizado al sistema.
---
[README.md principal](README.md) [README.md principal](README.md)

View File

@ -158,6 +158,7 @@ A continuación, se os proporciona el enlace correspondiente al proyecto de Gith
apt install -y zathura latexmk rubber apt install -y zathura latexmk rubber
``` ```
---
[README.md principal](README.md) [README.md principal](README.md)

View File

@ -108,15 +108,54 @@ A continuación, se os comparte el enlace al proyecto de Github el cual estaremo
- File Upload Laboratory: https://github.com/moeinfatehi/file_upload_vulnerability_scenarios - File Upload Laboratory: https://github.com/moeinfatehi/file_upload_vulnerability_scenarios
## 6.19 Prototype Pollution ## 6.19 Prototype Pollution
El ataque Prototype Pollution es una técnica de ataque que aprovecha las vulnerabilidades en la implementación de objetos en JavaScript. Esta técnica de ataque se utiliza para modificar la propiedad “prototype” de un objeto en una aplicación web, lo que puede permitir al atacante ejecutar código malicioso o manipular los datos de la aplicación.
En JavaScript, la propiedad “prototype” se utiliza para definir las propiedades y métodos de un objeto. Los atacantes pueden explotar esta característica de JavaScript para modificar las propiedades y métodos de un objeto y tomar el control de la aplicación.
El ataque de Prototype Pollution se produce cuando un atacante modifica la propiedad “prototype” de un objeto en una aplicación web. Esto se puede lograr mediante la manipulación de datos que se envían a través de formularios o solicitudes AJAX, o mediante la inserción de código malicioso en el código JavaScript de la aplicación.
Una vez que el objeto ha sido manipulado, el atacante puede ejecutar código malicioso en la aplicación, manipular los datos de la aplicación o tomar el control de la sesión de un usuario. Por ejemplo, un atacante podría modificar la propiedad “prototype” de un objeto de autenticación de usuario para permitir el acceso a una cuenta sin la necesidad de una contraseña.
El impacto de la explotación del ataque Prototype Pollution puede ser significativo, ya que los atacantes pueden tomar el control de la aplicación o comprometer los datos de los usuarios. Además, dado que el ataque se basa en vulnerabilidades en la implementación de objetos en JavaScript, puede ser difícil de detectar y corregir.
A continuación, se proporciona el enlace directo al proyecto de Github que utilizamos en esta clase para desplegar un entorno vulnerable con el que poder practicar:
- SKF-LABS: https://github.com/blabla1337/skf-labs
## 6.20 Ataques de transferencia de zona (AXFR - Full Zone Transfer) ## 6.20 Ataques de transferencia de zona (AXFR - Full Zone Transfer)
Los ataques de transferencia de zona, también conocidos como ataques AXFR, son un tipo de ataque que se dirige a los servidores DNS (Domain Name System) y que permite a los atacantes obtener información sensible sobre los dominios de una organización.
En términos simples, los servidores DNS se encargan de traducir los nombres de dominio legibles por humanos en direcciones IP utilizables por las máquinas. Los ataques AXFR permiten a los atacantes obtener información sobre los registros DNS almacenados en un servidor DNS.
El ataque AXFR se lleva a cabo enviando una solicitud de transferencia de zona desde un servidor DNS falso a un servidor DNS legítimo. Esta solicitud se realiza utilizando el protocolo de transferencia de zona DNS (AXFR), que es utilizado por los servidores DNS para transferir registros DNS de un servidor a otro.
Si el servidor DNS legítimo no está configurado correctamente, puede responder a la solicitud de transferencia de zona y proporcionar al atacante información detallada sobre los registros DNS almacenados en el servidor. Esto incluye información como los nombres de dominio, direcciones IP, servidores de correo electrónico y otra información sensible que puede ser utilizada en futuros ataques.
Una de las herramientas que utilizamos en esta clase para explotar el AXFR es dig. El comando dig es una herramienta de línea de comandos que se utiliza para realizar consultas DNS y obtener información sobre los registros DNS de un dominio específico.
La sintaxis para aplicar el AXFR en un servidor DNS es la siguiente:
➜ dig @<DNS-server> <domain-name> AXFR
Donde:
- <DNS-server> es la dirección IP del servidor DNS que se desea consultar.
- <domain-name> es el nombre de dominio del cual se desea obtener la transferencia de zona.
- AXFR es el tipo de consulta que se desea realizar, que indica al servidor DNS que se desea una transferencia de zona completa.
Para prevenir los ataques AXFR, es importante que los administradores de red configuren adecuadamente los servidores DNS y limiten el acceso a la transferencia de zona solo a servidores autorizados. También es importante mantener actualizado el software del servidor DNS y utilizar técnicas de cifrado y autenticación fuertes para proteger los datos que se transmiten a través de la red. Los administradores también pueden utilizar herramientas de monitoreo de DNS para detectar y prevenir posibles ataques de transferencia de zona.
A continuación, se proporciona el enlace correspondiente al proyecto de Github que nos descargamos para desplegar un entorno en Docker vulnerable con el que poder practicar:
- DNS-Zone-Transfer: https://github.com/vulhub/vulhub/tree/master/dns/dns-zone-transfer
---
[README.md principal](README.md) [README.md principal](README.md)

View File

@ -27,6 +27,9 @@
## 6.24 Enumeración y explotación de SQUID Proxies ## 6.24 Enumeración y explotación de SQUID Proxies
---
[README.md principal](README.md) [README.md principal](README.md)
[README5.md](README5.md) <--> [README7.md](README7.md) [README5.md](README5.md) <--> [README7.md](README7.md)

View File

@ -28,6 +28,7 @@
---
[README.md principal](README.md) [README.md principal](README.md)

View File

@ -27,6 +27,7 @@
---
[README.md principal](README.md) [README.md principal](README.md)

View File

@ -24,5 +24,6 @@
---
[README8.md](README8.md) <--> [README.md principal](README.md) [README8.md](README8.md) <--> [README.md principal](README.md)