06Feb 2018

Continuando con los post titulados «Accediendo a SCADAs Vulnerables» Parte I y Parte II, paso a transcribirles la última parte escrita por @capitan_alfa como producto de su interesante investigación: Explotando un RCE El siguiente request es suficiente para poder explotar nuestro RCE; este request crea un archivo llamado: “RCE.sh” con el siguiente contenido: “/bin/'<HERE_COMMAND>’”, y finalmente llamamos el […]

20Abr 2018

Muchas veces me han preguntado cómo saber si un sitio web ha sufrido cambios o si se ha “caído”. Sabemos que existen algunos plugins que de una u otra forma pueden ayudar a monitorear parte de eso. Sin embargo, quiero compartir un listado que a mi juicio es muy interesante y describe la investigación de […]