blogdemigueldiaz.com Report : Visit Site


  • Server:Apache/2.4.10 (Debia...

    The main IP address: 5.196.67.93,Your server France,Roubaix ISP:OVH SAS  TLD:com CountryCode:FR

    The description :blog de miguel díaz. informático, desarrollador y amante de la seguridad informática...

    This report updates in 16-Jun-2018

Created Date:2010-07-06
Changed Date:2017-06-13

Technical data of the blogdemigueldiaz.com


Geo IP provides you such as latitude, longitude and ISP (Internet Service Provider) etc. informations. Our GeoIP service found where is host blogdemigueldiaz.com. Currently, hosted in France and its service provider is OVH SAS .

Latitude: 50.69421005249
Longitude: 3.1745600700378
Country: France (FR)
City: Roubaix
Region: Nord-Pas-de-Calais
ISP: OVH SAS

HTTP Header Analysis


HTTP Header information is a part of HTTP protocol that a user's browser sends to called Apache/2.4.10 (Debian) containing the details of what the browser wants and will accept back from the web server.

Content-Length:23698
Content-Encoding:gzip
Strict-Transport-Security:max-age=31415926; includeSubDomains; preload
Vary:Accept-Encoding
Keep-Alive:timeout=5, max=100
Server:Apache/2.4.10 (Debian)
Connection:Keep-Alive
Link:; rel="https://api.w.org/"
Date:Sat, 16 Jun 2018 00:07:33 GMT
Content-Type:text/html; charset=UTF-8

DNS

soa:ns1.cdmon.net. hostmaster.blogdemigueldiaz.com. 1529106356 16384 2048 1048576 2560
ns:ns3.cdmon.net.
ns4.cdmondns-01.org.
ns2.cdmon.net.
ns5.cdmondns-01.com.
ns1.cdmon.net.
ipv4:IP:5.196.67.93
ASN:16276
OWNER:OVH, FR
Country:FR

HtmlToText

 diazsecurity.com seguridad informática y desarrollo miguel diaz blog proyectos twitter contacto acerca de poc: explotando cve-2017-010 con eternalblue y doublepulsar desde metasploit 25 abril, 2017 a las 0:48 hace algunas semanas se filtró un leak con un arsenal de exploits y herramientas usadas por la nsa . dicho arsenal incluía entre otras utilidades una serie de herramientas para explotar la vulnerabilidad cve-2017-010 que afecta a smb y que no fue parcheada hasta marzo por microsoft, lo que hace que aún existan muchos equipos vulnerables y la convierte en potencialmente peligrosa. es muy importante, si eres administrador de sistemas o usuario final que instales las últimas actualizaciones de windows para protegerte de estas vulnerabilidades ya que permiten el control remoto total del equipo vulnerable. estos exploits se utilizan bajo el propio framework de la nsa, que también se filtró y que tiene como requisitos un equipo windows con ciertas configuraciones añadidas. estas peculiaridades unido a que la mayoría de pentesters no estamos familiarizados con dicho framework dan como resultado que no sea una práctica cómoda a pesar de su potencial. ahora, la gente de elevenpaths ( @unapibageek y @pablogonzalezpe ) han desarrollado un módulo de metasploit que permite la ejecución de estos exploits en equipos linux a través de metasploit. preparar el entorno si usas kali linux x64 vendrá preparado para usar wine64, así que el primer paso es configurarlo para que funcione con binarios de 32bits. aunque este tipo de configuraciones se salen de la temática del blog en mi caso bastó con unos pocos comandos: dpkg --add-architecture i386 && apt-get update apt-get install wine32 rm -r ~/.wine wine cmd.exe exit descargarmos el repositorio del exploit git clone https://github.com/elevenpaths/eternalblue-doublepulsar-metasploit y movemos el contenido dentro de la carpeta de exploits de metasploit. en mi caso lo dejaré en /usr/share/metasploit-framework/modules/exploits/windows/smb explotando cve-2017-010 como viene siendo habitual, cargaremos metasploit y, en este caso, el exploit con use exploit/windows/smb/eternalblue_doublepulsar a continuación veremos y explicaremos los diferentes parámetros a configurar con show options: los parámetros doublepulsarpath y eternalbluepath corresponden, como su nombre indica al la ruta donde se encuentran dichos exploits. en nuestro caso como movimos el exploit en /usr/share/metasploit-framework/modules/exploits/windows/smb la ruta será /usr/share/metasploit-framework/modules/exploits/windows/smb /deps continuar leyendo → categorías: internet , pentesting , seguridad , sin categoría etiquetado 0day , hacking , howto , metasploit , meterpreter , pentesting , seguridad , zero day | 13 comentarios poc: explotando zero day de word cve-2017-0199 handler hta 17 abril, 2017 a las 13:11 el pasado día 8 fireeye anunció haber encontrado una vulnerabilidad en word que permitía a un usuario ejecutar código vbscript mediante un fichero rtf que contiene un exploit, dicho documento descargará un fichero hta con el código vbscript y lo ejecutará. la vulnerabilidad se basa en la no comprobación del formato objetos ole2link vinculados por http, que unido a que estos son tratados según el content-type de la respuesta http en lugar de su extensión permiten ofrecer un ejecutable hta en lugar de un supuesto rtf. es muy importante que para protegerte de esta vulnerabilidad instales el parche publicado por microsoft el pasado martes. explotación de la vulnerabilidad cve-2017-0199 aunque existen varios modos de explotar esta vulnerabilidad vamos a explicar un modo sencillo y eficaz se hacerlo. hay foros underground (especialmente rusos) que explican cómo hacerlo mediante ingeniería inversa a malware existente pero yo no recomiendo hacerlo así por razones obvias. lo primero que necesitaremos es tener un servidor web con php habilitado. además, deberemos configurar el servidor para que sea capaz se tratar los ficheros .rtf como si fueran php y así ejecutar código php. para ello, si usamos apache podemos editar el fichero /etc/apache2/mods-enabled/mime.conf y añadir la línea “addtype application/x-httpd-php .rtf” ahora habilita los módulos headers y mime ejecutando en la terminal: a2enmod headers a2enmod mime service apache2 restart una vez hecho, en un equipo con word crearemos un documento en word con el texto que deseemos mostrar en el documento que queramos enviar a la víctima y lo guardaremos con formato rtf, en nuestro caso le pondremos de nombre template.rtf . este documento debemos editarlo con un editor de texto plano y añadirle al inicio del mismo un código php para que envíe la cabecera application/rtf como se ve en la siguiente imagen. continuar leyendo → categorías: seguridad , sin categoría etiquetado código fuente , hacking , howto , malware , pentesting , php , programación , seguridad , visual basic | escribir un comentario qué es hsts y cuáles son sus vectores de ataque 9 abril, 2017 a las 0:00 últimamente veo en gran cantidad de foros y grupos de telegram gente que empieza con las auditorías de red a aprender técnicas de mitm y a jugar con herramientas como sslstrip2 que se fustran al ver que no pueden realizarlos en algunos sitios como facebook. el motivo de esto es que estos sitios tienen una característica llamada hsts, pero ¿qué es hsts y cual es la diferencia con respecto a https/ssl?. bueno, realmente hsts ( http strict transport security) no es diferente a ssl, realmente hsts es un añadido a ssl. para explicar por tanto qué es hsts vamos a explicar primeramente cómo funcionan normalmente las webs https. el usuario introduce el dominio en su explorador sin indicar el protocolo. el explorador hace una petición http hacia el servidor web. el servidor web le envía una cabecera indicandole que se dirija a la versión https el navegador hace una petición hacia https. si recordamos, las herramientas como sslstrip funcionan aprovechándose del segundo paso y tercer paso en el cual el navegador hace una consulta insegura contra el servidor web y este le envía una respuesta igualmente insegura redirigiéndole hacia la versión segura. sslstrip elimina la cabecera que redirige hacia la versión https y crea un túnel inseguro entre el atacante y la víctima y otro seguro el atacante y el servidor legítimo, de forma que las peticiones el cliente las haga a el atacante mediante http y el atacante las reenvíe hacia la versión https. ¿entonces qué es hsts y por qué impide que pueda usarse sslstrip? bien, hsts es una cabecera que envía el servidor web que indica que a partir de ese momento todas las peticiones que se hagan hacia el servidor se hagan a través de https independientemente de que se indique el protocolo o no. en esta cabecera, además irá un número de segundos en los que esta directiva debe cumplirse. aquí podéis ver un ejemplo de dicha cabecera enviada desde www.facebook.com que indica que las futuras peticiones se hagan siempre por https durante los próximos 15552000 segundos, es decir 180 días. por tanto, el único momento donde sslstrip podría atacar la conexión es la primera conexión que hace el navegador hacia facebook una vez instalado o la primera vez que se realiza una petición transcurridos 180 días desde la última lo cual hace que el ataque de sslstrip sea obviamente mucho mas complicado. además de esto y por si fuese poco, previniendo que se haga un ataque en la primera conexión (con el navegador recién instalado) algunos navegadores como google chrome incorporan precargada una lista de dominios que funcionan mediante hsts, de forma que la primera conexión nada mas instalar el navegador se haga también mediante https. así pues, podríamos definir que para atacar una web con hsts es mantener sslstrip hasta que la directiva caducase, el gran problema es que cada nueva petición enviada hacia la web renovaría el tiempo que debe permanecer dicha directiva pues la cabecera volverá a enviarse, por tanto la víctima deb

URL analysis for blogdemigueldiaz.com


https://www.diazsecurity.com/2008/05/
https://www.diazsecurity.com/wp-content/uploads/2017/03/comparativa-1.png
https://www.diazsecurity.com/2013/04/ingenieria-social-mediante-solicitudes-http-remotas-un-ejemplo-de-phishing/
https://www.diazsecurity.com/2010/10/
https://www.diazsecurity.com/2011/04/
https://www.diazsecurity.com/wp-content/uploads/2017/04/sin-nombre-7.png
https://www.diazsecurity.com/category/servicios/
https://www.diazsecurity.com/tag/proxychains/
https://www.diazsecurity.com/tag/portfwd/
https://www.diazsecurity.com/category/pentesting/
https://www.diazsecurity.com/2013/03/
https://www.diazsecurity.com/tag/proxy/
https://www.diazsecurity.com/2017/03/embeber-ejecutables-en-macros-de-wordexcel-2-de-2/#more-2840
https://www.diazsecurity.com/2017/03/metodos-de-bypass-en-la-subida-de-ficheros-web/#comments
https://www.diazsecurity.com/2011/05/

Whois Information


Whois is a protocol that is access to registering information. You can reach when the website was registered, when it will be expire, what is contact details of the site with the following informations. In a nutshell, it includes these informations;

Domain Name: BLOGDEMIGUELDIAZ.COM
Registry Domain ID: 1605245317_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.scip.es
Registrar URL: http://www.dondominio.com
Updated Date: 2017-06-13T10:25:52Z
Creation Date: 2010-07-06T10:23:34Z
Registry Expiry Date: 2018-07-06T10:23:34Z
Registrar: Soluciones Corporativas IP, SL
Registrar IANA ID: 1383
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: 34871986387
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Name Server: NS1.CDMON.NET
Name Server: NS2.CDMON.NET
Name Server: NS3.CDMON.NET
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2018-06-16T00:06:52Z <<<

For more information on Whois status codes, please visit https://icann.org/epp

NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.

TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

  REGISTRAR Soluciones Corporativas IP, SL

SERVERS

  SERVER com.whois-servers.net

  ARGS domain =blogdemigueldiaz.com

  PORT 43

  TYPE domain

DOMAIN

  NAME blogdemigueldiaz.com

  CHANGED 2017-06-13

  CREATED 2010-07-06

STATUS
clientTransferProhibited https://icann.org/epp#clientTransferProhibited

NSERVER

  NS1.CDMON.NET 35.189.106.232

  NS2.CDMON.NET 35.195.57.29

  NS3.CDMON.NET 35.157.47.125

  REGISTERED yes

Go to top

Mistakes


The following list shows you to spelling mistakes possible of the internet users for the website searched .

  • www.ublogdemigueldiaz.com
  • www.7blogdemigueldiaz.com
  • www.hblogdemigueldiaz.com
  • www.kblogdemigueldiaz.com
  • www.jblogdemigueldiaz.com
  • www.iblogdemigueldiaz.com
  • www.8blogdemigueldiaz.com
  • www.yblogdemigueldiaz.com
  • www.blogdemigueldiazebc.com
  • www.blogdemigueldiazebc.com
  • www.blogdemigueldiaz3bc.com
  • www.blogdemigueldiazwbc.com
  • www.blogdemigueldiazsbc.com
  • www.blogdemigueldiaz#bc.com
  • www.blogdemigueldiazdbc.com
  • www.blogdemigueldiazfbc.com
  • www.blogdemigueldiaz&bc.com
  • www.blogdemigueldiazrbc.com
  • www.urlw4ebc.com
  • www.blogdemigueldiaz4bc.com
  • www.blogdemigueldiazc.com
  • www.blogdemigueldiazbc.com
  • www.blogdemigueldiazvc.com
  • www.blogdemigueldiazvbc.com
  • www.blogdemigueldiazvc.com
  • www.blogdemigueldiaz c.com
  • www.blogdemigueldiaz bc.com
  • www.blogdemigueldiaz c.com
  • www.blogdemigueldiazgc.com
  • www.blogdemigueldiazgbc.com
  • www.blogdemigueldiazgc.com
  • www.blogdemigueldiazjc.com
  • www.blogdemigueldiazjbc.com
  • www.blogdemigueldiazjc.com
  • www.blogdemigueldiaznc.com
  • www.blogdemigueldiaznbc.com
  • www.blogdemigueldiaznc.com
  • www.blogdemigueldiazhc.com
  • www.blogdemigueldiazhbc.com
  • www.blogdemigueldiazhc.com
  • www.blogdemigueldiaz.com
  • www.blogdemigueldiazc.com
  • www.blogdemigueldiazx.com
  • www.blogdemigueldiazxc.com
  • www.blogdemigueldiazx.com
  • www.blogdemigueldiazf.com
  • www.blogdemigueldiazfc.com
  • www.blogdemigueldiazf.com
  • www.blogdemigueldiazv.com
  • www.blogdemigueldiazvc.com
  • www.blogdemigueldiazv.com
  • www.blogdemigueldiazd.com
  • www.blogdemigueldiazdc.com
  • www.blogdemigueldiazd.com
  • www.blogdemigueldiazcb.com
  • www.blogdemigueldiazcom
  • www.blogdemigueldiaz..com
  • www.blogdemigueldiaz/com
  • www.blogdemigueldiaz/.com
  • www.blogdemigueldiaz./com
  • www.blogdemigueldiazncom
  • www.blogdemigueldiazn.com
  • www.blogdemigueldiaz.ncom
  • www.blogdemigueldiaz;com
  • www.blogdemigueldiaz;.com
  • www.blogdemigueldiaz.;com
  • www.blogdemigueldiazlcom
  • www.blogdemigueldiazl.com
  • www.blogdemigueldiaz.lcom
  • www.blogdemigueldiaz com
  • www.blogdemigueldiaz .com
  • www.blogdemigueldiaz. com
  • www.blogdemigueldiaz,com
  • www.blogdemigueldiaz,.com
  • www.blogdemigueldiaz.,com
  • www.blogdemigueldiazmcom
  • www.blogdemigueldiazm.com
  • www.blogdemigueldiaz.mcom
  • www.blogdemigueldiaz.ccom
  • www.blogdemigueldiaz.om
  • www.blogdemigueldiaz.ccom
  • www.blogdemigueldiaz.xom
  • www.blogdemigueldiaz.xcom
  • www.blogdemigueldiaz.cxom
  • www.blogdemigueldiaz.fom
  • www.blogdemigueldiaz.fcom
  • www.blogdemigueldiaz.cfom
  • www.blogdemigueldiaz.vom
  • www.blogdemigueldiaz.vcom
  • www.blogdemigueldiaz.cvom
  • www.blogdemigueldiaz.dom
  • www.blogdemigueldiaz.dcom
  • www.blogdemigueldiaz.cdom
  • www.blogdemigueldiazc.om
  • www.blogdemigueldiaz.cm
  • www.blogdemigueldiaz.coom
  • www.blogdemigueldiaz.cpm
  • www.blogdemigueldiaz.cpom
  • www.blogdemigueldiaz.copm
  • www.blogdemigueldiaz.cim
  • www.blogdemigueldiaz.ciom
  • www.blogdemigueldiaz.coim
  • www.blogdemigueldiaz.ckm
  • www.blogdemigueldiaz.ckom
  • www.blogdemigueldiaz.cokm
  • www.blogdemigueldiaz.clm
  • www.blogdemigueldiaz.clom
  • www.blogdemigueldiaz.colm
  • www.blogdemigueldiaz.c0m
  • www.blogdemigueldiaz.c0om
  • www.blogdemigueldiaz.co0m
  • www.blogdemigueldiaz.c:m
  • www.blogdemigueldiaz.c:om
  • www.blogdemigueldiaz.co:m
  • www.blogdemigueldiaz.c9m
  • www.blogdemigueldiaz.c9om
  • www.blogdemigueldiaz.co9m
  • www.blogdemigueldiaz.ocm
  • www.blogdemigueldiaz.co
  • blogdemigueldiaz.comm
  • www.blogdemigueldiaz.con
  • www.blogdemigueldiaz.conm
  • blogdemigueldiaz.comn
  • www.blogdemigueldiaz.col
  • www.blogdemigueldiaz.colm
  • blogdemigueldiaz.coml
  • www.blogdemigueldiaz.co
  • www.blogdemigueldiaz.co m
  • blogdemigueldiaz.com
  • www.blogdemigueldiaz.cok
  • www.blogdemigueldiaz.cokm
  • blogdemigueldiaz.comk
  • www.blogdemigueldiaz.co,
  • www.blogdemigueldiaz.co,m
  • blogdemigueldiaz.com,
  • www.blogdemigueldiaz.coj
  • www.blogdemigueldiaz.cojm
  • blogdemigueldiaz.comj
  • www.blogdemigueldiaz.cmo
Show All Mistakes Hide All Mistakes