Sí, el título es un poco extenso, pero este es
mi proyecto de grado en ciberseguridad. Se trata de una investigación
que explora las vulnerabilidades más comunes en gestores de contenido
digital y cómo pueden ser explotadas por atacantes.
Estoy seguro de que personas más
experimentadas encontrarán valiosos aportes aquí, mientras que otros quizá lo
vean como algo básico. Incluso sé que en unos años miraré atrás y notaré cuánto
he avanzado. Pero hoy, me siento orgulloso de compartir este trabajo, porque
representa mi esfuerzo y dedicación en el mundo de la seguridad informática.
Repositorio de proyectos Corporacion universitaria de Ciencia y Desarrollo Uniciencia
¿De qué
trata el proyecto?
Este estudio analiza las vulnerabilidades
más comunes en gestores de contenido como WordPress, Drupal y Joomla,
plataformas ampliamente utilizadas por empresas y PYMEs en Colombia.
Los datos recopilados muestran que, aunque
muchas de estas vulnerabilidades han sido reportadas y parcheadas, un
gran número de sitios web sigue sin aplicar actualizaciones críticas. Esto
expone a las organizaciones a riesgos graves en términos de integridad,
disponibilidad y confidencialidad de la información.
El objetivo de la investigación es no solo identificar
las debilidades de seguridad, sino también demostrar, a través de un
proceso de explotación controlada, cómo los atacantes pueden aprovechar
estas fallas. De esta forma, buscamos generar conciencia y fomentar buenas
prácticas en ciberseguridad.
¿Qué
aprendí en el proceso?
Durante esta investigación, reforcé
conocimientos en scripting en Linux y desarrollo en PHP, pero lo más
interesante fue profundizar en técnicas de hacking ético enfocadas en WordPress,
como el abuso del archivo XML-RPC (Abusing xmlrpc).
Hasta la versión 6 de WordPress, este archivo
permitía la comunicación interna del sistema, función que hoy cumplen las API
modernas. Sin embargo, al no configurarse adecuadamente, sigue siendo un
punto de entrada para atacantes.
Además, logré ejecutar Remote Code
Execution (RCE) en distintas máquinas y explotar fallos en el kernel de
los sistemas operativos, lo que permitió obtener acceso y escalación de
privilegios. Todo esto se realizó mediante reverse shells, aprovechando
vulnerabilidades en plugins inseguros o configuraciones erróneas del
servidor.
¿Rompí
alguna ley en este proceso?
La respuesta es un rotundo NO… Por
ahora 😏 , es broma, Todas las pruebas se
llevaron a cabo en entornos controlados, diseñados para simular
escenarios reales sin afectar sistemas en producción.
Para ello, utilicé máquinas de la plataforma VulnHub,
ideales para entrenar habilidades de pentesting y hacking ético.
Próximamente, estaré publicando write-ups de mis análisis, por si
alguien está interesado en aprender más sobre ciberseguridad ofensiva.
Porque sí, los hackers en acción también
están en Bucaramanga. Y estamos aquí para demostrarlo. 😎
0 Comments:
Post a Comment