TEAM WHOAMI ACADEMIC

Aprende ciberseguridad de una forma simple!!!

CURSO DE HACKING ANDROID $120 USD ~ By H a s h — 16 febrero, 2024

CURSO DE HACKING ANDROID $120 USD ~ By H a s h

En este curso seras capas de aprender las distintas metodologias de como hackear android con malware blindeado en apk de una manera 100% manual evadiendo #PlayProtect en versiones 5 lollipop – 9 pie, y como seguir tu propio racionamiento logico para crear tus propias obfuscaciones.

Metodologia del Lab

  • Descompilacion y Compilacion de Apk
  • Obfuscacion y Blindeamiento
  • Registro y Firma de Autentificacion
  • Conexion Cifrada Reversa RSA Portforwarding

Por la compra del curso tendras un cupon del 50% para el proximo lanzamiento de mi SOFTWARE #UMBRELLA que ya lo conoceras y tendras un #VPS 100% gratis para que hagas tu LAB durante 30 dias.

Contacto: hash@teamwhoami.net

Telegram:https://t.me/r00t3dh

Explotación GraphQL Introspection (Written by Elix) — 10 agosto, 2023

Explotación GraphQL Introspection (Written by Elix)

0x01. Introducción

Este write-up pertenece al reto «GraphQL – Introspection» de la sección desafios «web-servidor» de root-me.org; si bien el nivel de la explotación no tiene mucha complejidad, podría ser un dolor de cabeza para alguien nuevo con GraphQL.

Seguir leyendo

PHONESPLOIT TOOL INTERFACE — 31 marzo, 2023

PHONESPLOIT TOOL INTERFACE

En esta ocasion veras el uso de una herramienta de pentesting incetivada a phreaking o a telefonia movil, con la cual se puede obtener Acceso a un celular con la metodologia #ADB.

Si no sabes que es ADB, en sus siglas Access Data Briged , es un sistema que usa los telefonos celulares basados en android para la administracion de su base de datos por shell , donde en este caso es a nivel grafico , usando como siempre el puerto por defecto el 5555 TCP y conectandose a la IP asignada por el router del DHCP de la compañia, ya sea a nivel local y remoto o creado por ti mismo(PortForwarding) , cabe recordar que esto fue filtrado por muchas compañias para la seguridad del mismo , pero un gran porcentaje sigue siendo vulnerable.

Con un poco de creatividad se podria tambien crear un APF (Access Point Fake), y Snifear la Red para que varios dispositivos se conecten ya previamente configurado el router con el puerto 9090 tcp abierto y asi tendrias un hackeo exitoso usando la metodologia ADB.

Acontinuacion te mostrare un video donde se muestra el uso de ADB INTERFACE

saludos ~ B y H4ckzu5.

Fuente:

https://github.com/quinb96/PhoneSploitGui

Resolviendo un reto de JSON Web Token (JWT) – Weak secret — 27 agosto, 2022

Resolviendo un reto de JSON Web Token (JWT) – Weak secret

Resumen
Este reto pertenece a Root-Me y, consiste en atacar un token JWT (existen unos cuantos vectores de ataque) para recuperar la clave secreta, con dicha clave ya podemos generar otros tokens válidos con los datos que le pasemos, para entender de qué va el reto, es necesario saber cómo trabaja y cuál es la estructura del token JWT… así que paso a dar un alcance de JSON Web Token (JWT) en la primera parte.

Introducción a Token JWT
Los mecanismos JSON Web Tokens (JWT) para la autenticación de usuarios se vuelven cada vez más populares en las aplicaciones. JWT ganó particular popularidad con la creciente fama de la arquitectura de microservicios: confía el procesamiento de los datos de autenticación a los microservicios y, por lo tanto, permite evitar varios errores de autorización, aumentar la productividad y mejorar la escalabilidad de la aplicación.

Sin embargo, el uso inadecuado de JWT puede afectar negativamente la seguridad de la aplicación.

Seguir leyendo

Desencripta tu hash de otra manera — 21 marzo, 2021
Explotando una vulnerabilidad de XSS reflejado para Robar Cookie por Elix — 22 octubre, 2019

Explotando una vulnerabilidad de XSS reflejado para Robar Cookie por Elix

0x01. Introducción

Este escrito es la solución a un reto de Web Hacking (XSS-Reflected) de root-me.org. El Cross Site Scripting o simplemente XSS, es la séptima vulnerabilidad Web más explotada al día de hoy según informe de OWASP 2017, pero no por ello menos peligrosa, porqué si en el mundo real ocurriese lo mismo que en esta práctica se estaría hablando de una vulnerabilidad crítica.

El reto indica que debemos encontrar la manera de robar la cookie del administrador, así mismo nos indica que el administrador es cuidadoso, y no dará clic en ningún link extraños.

Seguir leyendo

Resolviendo un reto de Crypto RSA 101 por Elix — 14 octubre, 2019

Resolviendo un reto de Crypto RSA 101 por Elix

0x01. Introducción

Reto_Crypto_RSA.zip

El reto fue creado por Cesar Neira (@alguien_tw) de @amn3s1a_team y publicado hace algún tiempo en el fanpage de TeamWhoami, como nadie mando flag, aquí les presento el writeup.

La fortaleza del cifrado RSA reside en la factorización del módulo. Tal como lo indica Wikipedia; Los mensajes se transmiten en números, y su funcionamiento se basa en el producto de dos números primos grandes (conocidos) P y Q pero que son mantenidos en secreto.

Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado: una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Seguir leyendo

HACK THE BOX – Access – TEAM WHOAMI — 9 marzo, 2019
Microsoft Edge Sandbox Escape — 1 diciembre, 2018

Microsoft Edge Sandbox Escape

FUENTE :: EXPLOIT-DB

Cuando se genera un nuevo proceso de contenido de Edge, su privilegio está determinado por su URL. Esta comprobación de URL se realiza mediante el método LCIEUrlPolicy :: GetPICForPrivilegedInternalPage en eModel.dll. El método llama a varios otros métodos para verificar la URL. Uno de ellos EdgeUrlUtils :: IsAboutFlagsResUri es vulnerable. Dado que solo verifica el esquema y si la URL termina con "/edgehtml.dll/flags.htm", se considerará que la siguiente URL que ejecutará código JavaScript arbitrario debe generar un proceso de contenido privilegiado.

 

Como no se permite una navegación activada desde JavaScript al esquema "res", se requiere un exploit de renderizador adicional. Utilicé el número 1588 para ello.
COMO SACAR LA PASSWORD DE UN WINDOWS — 17 noviembre, 2018