A raiz de CTF realizado recientemente, me ha parecido interesante publicar este post sobre los errores de seguridad que se encuentran en muchos sitios. En este caso, el tener publicado los metadatos de un repositorio clonado. Veamos cómo obtener esta información de manera muy sencilla. Prerequisitos si queremos trabajar de manera anónima: systemctl start tor Luego podremos lanzar los comandos con torify o torsock , de esta manera trabajaremos a través de la red tor. Se puede verificar de esta manera (donde veremos que la ip que tenemos asignada difiere): curl ifconfig.me --> Nos devolverá nuestra IP torsocks curl ifconfig.me --> Nos devolverá la IP del nodo TOR URL de ejemplo : http://10.10.206.152 Escanear directorios publicados en la url: Tenemos varias formas: dirb http://10.10.206.152 salida: ----------------- DIRB v2.22 By The Dark Raver ----------------- START_TIME: Wed Aug 26 17:41:46 2020 URL_BASE: http://10.10.206.152/ WORDLIST_FILES: /usr/share/dirb/wordlists/comm
Hace poco me regalaron una raspberry pi, y junto con ella, un dongle wifi usb TP-LINK, modelo TL-WN725N. En principio se supone que no debe haber problemas de compatibilidad entre este dongle wifi y nuestra raspberry, pero si la versión de nuestro dongle wifi es la 2 (en la caja viene como Ver:2.0) la cosa cambia. En mi caso tenía instada la última versión de raspbian, la cual traía una versión de kernel superior a la 3.10.18. Esta versión de kernel es la que funciona con nuestra modelo de dongle wifi (al menos según he podido averiguar). De modo que para poder reconocer el dongle wifi, tendremos que bajar a esta versión del kernel: sudo rpi-update 8fd111f77895450323abc5b34efde19548ffc480 Tras reiniciar, tendremos el siguiente kernel: Linux raspberrypi 3.10.18+ #587 Ahora sólo nos queda instalar el driver: wget https://dl.dropboxusercontent.com/u/80256631/8188eu-20131110.tar.gz tar -zxvf 8188eu-20131110.tar.gz cat README