Archives

Author Archive for: ‘Eduardo’

Dnmap – Uso de Nmap de forma distribuida (Cluster de Nmap)

Buenas a todos! Después de ya casi 3 semanas sin poder escribir debido principalmente a que tengo poco tiempo (Universidad, trabajo, otros proyectos y… algo de vida) vamos a volver a la carga y a intentar postear de forma semanal como lo habíamos hecho hasta ahora. En el post de hoy vamos a ver el programa Dnmap, que viene instalado …

Read More →

Soluciones CSAW CTF – Forensic: Obscurity

Buenas a todos! En este post y siguiente vamos a ver algunas soluciones a los retos planteados en el CTF CSAW que se celebró este fin de semana. Las soluciones son personales, por lo que habrá muchas más formas de solucionarlos. En el post de hoy tenemos uno de los retos que se encontraban dentro de la parte “Forensic”, el …

Read More →

Veil-Framework – Creación y ocultación de un payload malicioso – Parte II

Buenas a todos! En este nuevo post vamos a terminar de ver cómo sería posible, una vez tenemos creado nuestro payload indetectable, unir dicho payload con otro programa real para que cuando el usuario lo ejecute no note nada raro, pero por debajo este quedado vulnerable, y permitiéndonos el acceso a su sistema. Lo que debemos hacer ahora es unir …

Read More →

Veil-Framework – Creación y ocultación de un payload malicioso – Parte I

Buenas a todos! En el post de hoy vamos a hablar sobre el framework Veil, que para todos aquellos que no lo conozcan nos permite (Entre otras cosas) crear payloads o programas enfocados a la realización de intrusiones, como puede ser la creación un ejecutable de Meterpreter sin firmas detectadas por los antivirus. Actualmente el framework Veil posee los siguientes módulos: …

Read More →

Hacking Intelligent Platform Management Interface (IPMI)

Buenas a todos! En este nuevo post de hoy vamos a ver cómo podemos realizar un pentest sobre una serie de servidores que utilicen IPMI, que son las siglas de “Intelligent Platform Management Interface”. De forma resumida podríamos decir que IPMI es un estándar que encontramos en el hardware de muchos servidores. De forma algo más detallada, lo que nos …

Read More →

Obtención de información interna a través de balanceadores de carga F5

Buenas a todos! En este nuevo post vamos a ver cómo podemos obtener información acerca de la red interna de un objetivo que tenga un balanceador de carga F5. Vamos a explicar primero que es un balanceador de carga. Podríamos decir que un balanceador de carga es un software o hardware que a nivel de red se pone delante de …

Read More →

Obtención de información a través de RPC y explotación de NFS

Buenas a todos! En este nuevo post vamos a ver cómo podemos hacer uso de RPC (Remote Procedure Call) para obtener información sobre los servicios que se encuentran corriendo en un sistema, y en este caso, una vez detectamos que se hace uso de NFS (Network File System) montarnos una carpeta de red con el sistema objetivo. Para empezar vamos …

Read More →

Cracking de RDP (Remote Desktop Protocol) – Ncrack

Buenas a todos! En el post de hoy vamos a ver cómo es posible realizar ataques de fuerza bruta contra el protocolo RPD (Remote Desktop Protocol) en equipos Windows. Lo primero, para aquellos que no sepan lo que es RPD vamos a ver una breve descripción. RPD son las siglas de Remote Desktop Protocol, que es un protocolo propietario de …

Read More →

Obtención de información, enumeración y acceso a través de SMB

Buenas a todos! En el post de hoy vamos a hablar sobre el protocolo SMB, como podemos obtener información de el para poder realizar un test de intrusión, cual de toda esa información nos será útil, y algunas cosas más como, como podemos aprovecharnos de la vulnerabilidad de sesión nula presente en muchos sistemas que utilizan este protocolo. El protocolo …

Read More →

Creando un diccionario para realizar fuerza bruta – John The Ripper

Buenas a todos! En este nuevo post de hoy vamos a ver cómo podemos crear nuestro propio diccionario para realizar ataques de fuerza bruta. La realización de fuerza bruta normalmente no es algo muy elegante, pero si eficaz, debido a la falta de concienciación de la gente a la hora de no poner contraseñas que se puedan encontrar en un …

Read More →
Page 1 of 812345»...Last »

    No Twitter Messages