/tech/ - Tech 2.0

Mode: Reply
Name
Subject
Message

Max message length: 4096

Opciones
Files
E-mail
Password

(used to delete files and postings)

Misc

Remember to follow the rules


Choroy 01/29/2024 (Mon) 00:43:42 27d3e4 No. 11839
Un tipo por redes sociales se dedicaba a vender sistemas, dejó un demo, me metí y empecé a husmear, encontré vulnerabilidades en la capa de aplicación. Procedí a informar mis hallazgos y a ofrecer mis servicios como pentester, acto seguido el compadre me bloquea... Luego sigo mirando, cargo una shell remota y estoy dumpeando toda la wea... tiene +18GB en sistemas para venta, me sirve de aprendizaje para mirar que onda facturación de ése país. Habría sido mas inteligente aceptar humildemente los reportes y cotizar la ayuda, porque el saco de weas cuando devuelve los usuarios desde el back, manda tambien el hash sha256 de la password y tiene expuestos a internet los certificados de facturación. ....
33.51 KB, 720x530
Espantas a la gente. Imagina llega un hueon y te dice OYE TIENES VULNERABILIDADES POR UNA MODICA SUMA YO TE AYUDO. Una persona que jamas ha escuchado o leido del tema o sabe de seguridad no va a entender porque un aparecido llega y le habla de algo que no sabe y propone ayudarlo. Es sospechoso. Por supuesto, que va saca en limpio con bloquearte. Es una prueba de que la persona no esta pensando. Lo que se tiene que hacer es asumir un rol, para que la persona no se espante. Si la persona vende aplicaciones web el teatro es facil de armar. >te presentas como un potencial cliente >le explicas que como tal, bajaste la demo y le pediste a una pequeña firma de seguridad que realizara una auditoría bajo la metodologia X para poder determinar si el producto no posee vulnerabilidades que puedan poner en riesgo el negocio >le adjuntas un reporte con la vulnerabilidad y la mitigación correspondiente Si encontraste varias vulnerabilidades solo le mandas una, estas jugando lo mismo que el, le mandas una demo. No tiene que ser la mas critica, solo una que llame la atencion. Imagino que debe tener una biblioteca con un CVE, mandale algo asi. Facil de detectar, facil de solucionar. Para eso tienes que redactar el informe en clave "tecnico-ejecutivo" que son los tipos de informes que mandas a los equipos de trabajo que tienen que leer tanto los product owner como los programadores para poder solucionar el hallazgo. >el potencial cliente tuyo tiene dudas? Redactas el informe con los datos de contacto de la empresa, tu mismo. En relacion al formato, yo no me preocuparia. He visto de todo tipo y nadie se espanta. De todas formas aca hay un repositorio con buenos ejemplos de informe. https://github.com/juliocesarfort/public-pentesting-reports PROTIP: En lugar de decir "vulnerabilidades" di "hallazgos" a la hora de explicar la situacion, sea por chat o informe. La gente se caga entera cuando le dices la primera palabra.
>>11840 puta no pensé en eso, vale choroy, voy a mirar lo que descargué mientras tanto a ver que "hallazgos" mas encuentro.
>>11841 Al principio no te calientes mucho la cabeza, si la persona envia el codigo fuente, pasalo por SonarQube Community. Te avisara de cualquier CVE. Eliges el mas interesante, le das forma con un reporte y se lo mandas con el mensaje de que "la empresa detecto X vulnerabilidades adicionales". Obviamente el hueon va a querer saber.
te pasaste de autista
133.25 KB, 720x671
Qué estudiaste, príncipe?

Delete
Report