Blog

Conociendo Meterpreter – Parte VII – Backdoors

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos crearnos una backdoor desde meterpreter para poder acceder al sistema comprometido siempre que queramos. El entorno es el mismo que hemos visto …

Read More →

ELEVACION DE PRIVILEGIOS EN LINUX PARTE III

Si recordamos tanto la primera parte de esta serie como la segunda, ya tenemos las herramientas necesarias para elevar privilegios.. o por lo menos para empezar a entrar en materia. Lo que vamos a ver ahora son “ideas” de por donde podeis ir más exactamente de la misma manera que en la II parte os puse la explotación de “ptrace” …

Read More →

Análisis forense iPhone – Parte VII – Accediendo con Ramdisk [iPhone < 4S, No Jailbreak]

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM de Windows

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Google Hacking: Ejemplos prácticos – Parte IV

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV PHP-Nuke Es un sistema automatizado de noticias basado en la web y sistema de gestión de contenido (o …

Read More →

Analisis Forense – Parte IV – Como funciona la papelera de Windows

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Google Hacking: Ejemplos prácticos – Parte III

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV Las siguientes imágenes creo que pueden ser de gran utilidad para algunas personas. Web Servers, Login Portals, Network …

Read More →

Análisis forense iPhone – Parte VI – Entendiendo la estructura de claves AES

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Elevación de Privilegios en Linux Parte II

Vamos a recordar el post anterior… Si lo leíste con atención te tendría que haber surgido unas preguntas desde el principio .. Lo que se pretende es que pienses con lógica y sepas lo que haces .. repito que metasploit está “chupi” de la muerte, pero aquí la misión es que sepas Atacar, explotar, esconder,”pillar”,borrar y salir como si nada …

Read More →

Analisis Forense – Parte III – Autopsy: Como analizar un disco duro

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →
Page 20 of 31« First...10«1819202122»30...Last »

    No Twitter Messages