En el grupo de investigación Toadsec, dedicado a ciberseguridad ofensiva nos dimos la tarea de realizar el análisis sobre esta vulnerabilidad en los firewalls de Sophos.
En este articulo vamos asumir que tenemos un conocimiento general de lo que son REST API y vamos a implementar un laboratorio para probar las vulnerabilidades mas conocidas utilizando el OWASP para la demostración. Vamos a utilizar el repositorio Tiredful API el cual es una API diseñada para hacer pruebas de seguridad y enseñar a los desarrolladores o profesionales de seguridad sobre las falles presentes en las API.
He tenido la oportunidad de dictar un curso sobre criptografía y me gustaría compartir un poco sobre un tema tan importante como las colisiones, primero vamos a explicar que es una colisión MD5 la cual es una situación en la que se encuentran dos valores que producen el mismo valor hash. Esto es posible debido a la naturaleza matemática de la función hash. Aunque el espacio de valores hash es grande, no es infinito. Por lo tanto, es posible que se produzcan colisiones.
El Bsides Panama 2022 termino hace un par de semanas atrás y el equipo de Toad Security logro participar en el CTF organizado por Oydia ocupando los primeros puestos. Durante el CTF exploramos todo tipo de servidores con vulnerabilidades que estaremos presentando en los siguientes post, una de ellas fue la de Gitlab Exiftool RCE que estaremos desarrollando en este primer Writeup describiendo la vulnerabilidad.
Recientemente termine un curso de Red Team con los amigos de https://www.open-sec.com/ donde pude realizar diversos laboratorios en cada una de las fases de Red Team, en este artículo quisiera compartirles la implementación de un Comando y Control (C&C) y nos enfocaremos en este punto, por tanto quedará por fuera los pasos previos y posteriores.