JWT del Lado del Atacante
En el siguiente escenario, la empresa PLAYER está a punto de sacar un nuevo producto para sus clientes, pero debido a las malas prácticas de los integrantes del proyecto, han dejado expuesto un archivo que podría comprometer no solo el producto, sino también a toda la empresa. Veamos este escenario.
Publicado. 8-Octubre-2023 Autor. Luis Valentin Roque Diaz
![](https://autonomiahacker.com/wp-content/uploads/2023/10/Project-7-1024x1024.jpg)
SSRF (Server Side Request Forgery)
SSRF es un tipo de ataque que explota una vulnerabilidad en una aplicación web que permite a un atacante enviar solicitudes falsas desde el servidor de la aplicación. La idea detrás de un ataque SSRF es que un atacante puede utilizar la aplicación web para enviar solicitudes a otros servidores o servicios, como bases de datos internas o servicios web, de manera no autorizada.
Publicado. 28-Junio-2023 Autor. Luis Valentin Roque Diaz
![](https://autonomiahacker.com/wp-content/uploads/2023/06/Untitled-Project-1024x613.jpg)
![](https://autonomiahacker.com/wp-content/uploads/2023/06/Untitled-Project-1-1024x1024.jpg)
SQLi basado en errores
Las inyecciones SQL basadas en errores, son una forma de ataque informático en la cual un atacante inserta código SQL malicioso en una consulta enviada a una aplicación web o a una base de datos, con el objetivo de obtener información confidencial o modificar los datos almacenados en la base de datos.
Publicado. 12-Junio-2023 Autor. Luis Valentin Roque Diaz
Pentesting Port 2049 NFS
Hoy quiero compartir con ustedes un post dedicado a un protocolo de red conocido como Network File Service (NFS). En este post, exploraremos las posibilidades de enumeración relacionadas con este protocolo, el cual está asociado al puerto 2049 de forma predeterminada.
Publicado. 05-Junio-2023 Autor. Luis Valentin Roque Diaz
![](https://autonomiahacker.com/wp-content/uploads/2023/05/Untitled-Project-2-1-1024x576.jpg)
Pivoting en Ciberseguridad
El segundo laboratorio de la saga de DC pero en esta ocasión con las maquinas DC-3.2 y DC-4, encontraremos la practica directamente para realizar pivoting con proxychain, socat y chisel (sin Metasploit)
El primer laboratorio creado con las maquinas DC-1 y DC-2 de la plataforma de vulhub, fue realizado para la preparación de la certificación eCPPTv2 .
Laboratorio 3, es el ultimo laboratorio creado para realizar el 80% de simulación para el examen eCPPTv2 ya que se contempla en la maquina final BufferOverFlow
Share
![](https://autonomiahacker.com/wp-content/uploads/2023/04/cv2-266x300.png)
Espero que te guste el contenido de mi blog, actualizo mi pagina cada que detecto nuevas vulnerabilidades o elijo una maquina de cualquier plataforma para practicar ciberseguridad.
Mi nombre es Luis Valentin Roque Diaz de León, soy actualmente JPentester y con gusto te apoyare para que sigamos creciendo en este campo tan grande que nunca deja de sorprendernos, no dudes en contactarme si tienes alguna duda, feliz aprendizaje.