ShellShock
BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

Explotar Shellshock en smtp QMAIL
·  3 min read
Buenas, despues de andar jugando con Whatsapp y con Android ahora venimos con esta entrada del ya hablado ShellShock la vulnerabilidad boom del momento, de la mano de un conocido de Underc0de les hablo de hdbreaker que nos explica con este PoC la explotación de Shellshock en smtp de QMAIL y aun mas haciendo uso de Shodan para la busqueda de objetivos. ShellShock Exploit PoC Bueno antes que nada le agradezco a hielasangre por sacarme el bloqueo Como he leido mucho de shellshock y nada sobre como explotarlo, les dejo un pequeño tutorial de como explotarlo un poco más allá que en los clasicos user-agent (que siendo realista muy pocos servidores utlizán cgi-scripts y menos hechos en bash)

Shellshocker - Repository of "Shellshock" Proof of Concept Code
·  2 min read
Shellshocker! atack! ======================= Tras todo el revuelo de la semana pasada por la vulnerabilidad identificada en Bash conocida como #ShellShocker, los PoC no se hecharon de menos con ella y @_mubix se puso manos a la obra y se monto un lindo README en GITHUB en el cual esta actualizando constantemente sobre los PoC’s identificados, hoy 30 de Septiembre copypasteo dicho README, para ver nuevas actualizaciones no dejen de ingresar al repositorio aquí pues basta con dar una revisada de ellos**,** y probar no esta demás.