Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689
Pablo Gutierrez | WhiteSuit Hacking
¿Qué es Mitre ATT&CK?

¿Qué es Mitre ATT&CK?

Si quieres ser un hacker de verdad tendrás que estudiar y aprender de Mitre ATT&CK

MITRE presentó ATT&CK (Tácticas, Técnicas y Conocimiento Común de Adversarios) en 2013 como una manera de describir y categorizar los comportamiento adversos basados en las observaciones de todo el mundo. ATT&CK es una lista estructurada de comportamientos conocidos de los atacantes que se recopilaron en tácticas y técnicas y se expresaron en un par de matrices y también mediante STIX y TAXII. Ya que esta lista es una representación integral de los comportamientos que los atacantes usan cuando ponen en peligro las redes, es útil para una variedad de medidas, representaciones y otros mecanismos ofensivos y defensivos.

Cómo entender las matrices de ATT&CK

MITRE separó a ATT&CK en diferentes matrices: para empresaspara móviles y PRE-ATT&CK. Cada una de estas matrices contiene diferentes tácticas y técnicas asociadas con el tema de la matriz.

La matriz para empresas comprende técnicas y tácticas que aplican a sistemas Windows, Linux o MacOS. La matriz para móviles contiene tácticas y técnicas que se aplican a dispositivos móviles. La matriz PRE-ATT&CK contiene tácticas y técnicas relacionadas con lo que los atacantes hacen antes de tratar de explotar una red o sistema objetivo en particular.

Resultado de imagen para MITRE ATT&CK
RCE a WAPP

RCE a WAPP

Sinceramente el trabajo me quito tiempo y no había visto que se podía hacker Wapp, WOW! cada CVE que sale de este tipo me sorprende

Les dejo el video de la PoC y a tratar de replicarlo ojalá no lo parchen nunca!!!

WhatsSpy Public

WhatsSpy Public

Whatsapp es una de las aplicaciones de mensajería mas famosas, pues gran parte de los usuarios de smarthpone utilizan esta aplicacion. Desde hace tiempo, en el cual esta aplicacion alcanzo la popularidad que ahora tiene se ha pensado en el nivel de seguridad que este ofrece para sus usuarios.
Recientemente una herramienta de nombre “WhatsSpy Public” desarrollada por Maikel Zweerink, pone a prueba la seguridad de Whatsapp, pues esta es capaz de recopilar datos del usuario.
Cuando se trabaja con esta herramienta, los datos que pueden ser recopilados son:
– Foto de perfil- Opciones de privacidad- Estado- Estado conectado/No conectado (burlando la configuración “Nadie”)

Esta herramienta permite recolectar datos y las actividades del usuario, registrarlas en una linea de tiempo.
En este link se explica como se instala la aplicacion(El codigo no ha sido actualizado y Whatsapp lo detecta mas facil, su implementacion puede resultar en el baneo del numero telefonico): WhatsSpy Public

Nikto

Nikto

Nikto es un escáner de servidor web de código abierto (GPL) que realiza pruebas exhaustivas contra servidores web para múltiples elementos, incluidos más de 6400 archivos / CGI potencialmente peligrosos, verifica versiones obsoletas de más de 1200 servidores y problemas específicos de versión en más de 270 servidores. También verifica los elementos de configuración del servidor, como la presencia de múltiples archivos de índice, las opciones del servidor HTTP, e intentará identificar los servidores web y el software instalados. Los elementos de escaneo y los complementos se actualizan con frecuencia y se pueden actualizar automáticamente. Para descargas y más información,

Link: Nikto 

WebScarab

WebScarab

WebScarab es un marco para analizar aplicaciones que se comunican usando los protocolos HTTP y HTTPS. Está escrito en Java y, por lo tanto, es portátil para muchas plataformas. WebScarab tiene varios modos de operación, implementados por varios complementos. En su uso más común, WebScarab funciona como un proxy de intercepción, lo que permite al operador revisar y modificar las solicitudes creadas por el navegador antes de enviarlas al servidor, y revisar y modificar las respuestas devueltas por el servidor antes de que el navegador las reciba. . WebScarab puede interceptar comunicaciones HTTP y HTTPS. El operador también puede revisar las conversaciones (solicitudes y respuestas) que pasaron por WebScarab.

 Link: WebScarab