Archives

Monthly Archive for: ‘abril, 2013’

Elevación de privilegios en Windows

Buenas a todos, en este nuevo post os voy a contar como es posible elevar privilegios en un sistema Windows de forma que podáis ser administradores o incluso con permisos de system. El primer método que vamos a utilizar sera utilizando las “Sticky keys” de Windows. Para quienes no conozcan que es esto, la descripción que da Windows es la siguiente “StickyKeys es una característica de accesibilidad …

Read More →

Mi primer troyano indetectable! — Parte 1

Buenas a todos de nuevo. Esta vez vamos a hablar sobre un troayno muy conocido. Un troyano es un software malicioso que se le presenta al usuario como el programa aparentemente legitimo. Cuando la victima lo ejecute el atacante tendrá un control de la máquina de la víctima. Utilizaremos para esta prueba de concepto el troyano educativo Dark Commet. Para …

Read More →

Envío de correos falsos (Suplantación de Identidad)

Buenas a todos, en este post vamos a ver lo fácil que puede ser mandar un correo falso, suplantando la identidad de alguien y viendo para que le podría servir esto a un atacante. Lo primero explicar que para esta prueba se a utilizado un servicio en Internet  pero que es posible montarnos un servidor de correo en casa para hacer lo mismo aunque conlleva una serie …

Read More →

Modificar peticiones http + Fuerza bruta al panel de login de paginas web (Parte 2 de 2)

En esta segunda parte del post vamos a ver como realizar un ataque de fuerza bruta a cualquier campo de una pagina web. En concreto vamos a hacer fuerza bruta al campo de contraseña de moodle. Para esta prueba deberemos de arrancar nuestra herramienta BurpSuite y activar el ProxySwitchy! de nuestro navegador chrome para que las peticiones pasen por el …

Read More →

Utilización TOR y descubriendo la Deep Web

Tras haber explicado el funcionamiento de tor en los anteriores post vamos a ver en este como instalarlo en caso de que no lo hayais echo ya, y a ver como podemos navegar de forma anonima y descubrir ademas la llamada deep web. Los post de esta serie, de la cual este es el 3 seran: 1- Introducción a la …

Read More →

Modificar peticiones http + Fuerza bruta al panel de login de paginas web (Parte 1 de 2)

Hoy vamos a hablar de una herramienta muy interesante. Es un proxy que nos permite cambiar los campos de las peticiones que hagamos a cualquier pagina web desde el navegador. Un proxy es un software o dispositivo que intercepta las conexiones de red entre nuestro ordenador y el exterior, de esta manera poder modificar lo que envía el propio navegador. …

Read More →

Funcionamiento TOR

Buenas a todos, aqui vamos a comenzar el segundo post de la serie en la que trataremos de explicar todo lo relacionado con la navegacion anonima mediante herramientas como tor. Los post que se van a publicar seran: 1- Introducción a la navegación anónima – TOR 2- Funcionamiento TOR 3- Utilización TOR y descubriendo la Deep Web 4- IP distinta en cada petición – Anónimo Total   Para empezar vamos a …

Read More →

Obtener contraseñas de Windows + Pass The Hash — Parte 2

En este segundo post vamos a tratar la técnica de Pass The Hash. Esta técnica consiste en poder autenticarse en cualquier máquina perteneciendo a tu mismo dominio o grupo de trabajo con solo tener el hash de la contraseña. Esto ocurre por que el sistema de red de Microsoft (SMB) utiliza los hashes de las contraseñas para autenticarse desde una …

Read More →

    No Twitter Messages