Post

WordPress Traversal Directory DoS

Immagine
                               tipo: Metasploit  La vulnerabilità CSRF (Cross-site request forgery) nella funzione wp_ajax_update_plugin in wp-admin / includes / ajax-actions.php in WordPress prima della 4.6 consente agli aggressori remoti di dirottare l'autenticazione degli abbonati per / dev / operazioni di lettura casuale sfruttando una chiamata in ritardo alla funzione check_ajax_referer, un problema correlato a CVE-2016-6896. Nome modulo:    MSF:  AUSILIARIO / DOS / HTTP  WORDPRESS_DIRECTORY_TRAVERSAL_DOS ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Auxiliary   include Msf::Exploit::Remote::HTTP::Wordpress   include Msf::Auxiliary::Dos   def initialize(info = {})     super(update_info(       info,       'Name'            => 'WordPress Traversal Directory DoS',       'Description'     =>  %q{         Cross-site request forge

OSINT.. ne vogliamo parlare?

Immagine
OSINT " Oggi due righe sull'OSINT, non foss'altro che esplorando esplorando non ti capito su un sito di terroristi!? chiudi tutto subito... ero sotto proxy, con due vpn e modalità tor, su kali...? no! cazzeggiavo con chrome e ho dovuto mettere in piedi un honeypot e stare barricato in casa ( non tanto diversamente dal solito data la situazione) ... mi stanno osservando ? e che mi ritrovo un temibile tlb sotto casa ...!!!? per ora no... ok": Il primo passo in un  attacco a bersaglio , un test di penetrazione o un'attività generica in ambito vulnerability test, è raccogliere informazioni sul bersaglio.  Sebbene ci siano modi e mezzi per farlo di nascosto, la raccolta di informazioni di solito inizia con l'estrazione di informazioni da fonti pubbliche, note collettivamente come intelligence open source o OSINT.  C'è una tale ricchezza di OSINT legalmente collezionabili ora disponibili grazie ai  social media  e alla prevalenza di attività online che questo po

Uso di VPN multi -hop per navigazione più sicura (estratto da Hacklog Vol.1 Anonimato di Stefano Novelli) e note riguardo aggiornamenti.

Immagine
Ringraziando Stefano Novelli per la qualità notevole unita alla semplicità di comprensione dei suoi scritti, estrapolo una parte estremamente interessante riguardante l'utilizzo di vpn non preconfezionate ma e più sicure per la nostra navigazione anonima. Ora questa parte del libro che spero tutti gli addetti ai lavori conosceranno, è davvero interessante. Purtroppo, se vi capitasse di leggerlo oggi, o di rileggerlo come ho fatto io, la situazione è mutata ovvero i serve r reposit ory qui indicati non forniscono più questo servizio; resta tuttavia interessante l'aspetto di configurazione manuale della propria vpn, a riguardo, oggi si possono utilizzare molti modi per usare openvpn su kali come affiancandolo a diversi plug-in, oppure  Wireguard,  e altri metodi. come li chiamerebbe qualcuno...? "tool"? beh...non saprei, ma riporto questa parte del libro, mi permetto di farlo perchè la pubblicazione è già "open source". ...for the community. Nel momento in cui

R Attacker - hot to execute SQL Injections, XSS and Command Injections

Immagine

Certificazioni per diventare ethical hacker, penetration tester, analista e lavoro: facciamo ordine....mentre regna il caos e l'ignoranza in tutte le sue accezioni.

Immagine

Attacchi alla rete locale: avvelenamento da LLMNR e NBT-NS (Scritto da Jon Sternstein) e remediation (scritto da mammuth-hack)

Immagine
Come può un utente malintenzionato acquisire nomi utente e password su una rete locale semplicemente aspettando che i computer li rinuncino volontariamente?  Avvelenamento da LLMNR e NBT-NS! Link-Local Multicast Name Resolution (LLMNR) e Netbios Name Service (NBT-NS) sono due componenti delle macchine Microsoft Windows.  LLLMNR è stato introdotto in Windows Vista ed è il successore di NBT-NS. Sono entrambi componenti apparentemente innocui che consentono alle macchine sulla stessa sottorete di aiutarsi a vicenda a identificare gli host quando il DNS fallisce.  Quindi, se una macchina tenta di risolvere un particolare host, ma la risoluzione DNS fallisce, la macchina tenterà quindi di chiedere a tutte le altre macchine sulla rete locale l'indirizzo corretto tramite LLMNR o NBT-NS. Questo in teoria sembra innocuo, ma apre una grande