Blog

SQLmap – Explotando una SQL Injection

Buenas a todos! Con este post estrenamos una nueva y pequeña serie de unos cuantos post que voy a realizar sobre el uso de la fantástica herramienta SQLmap. En este primer post veremos cómo podríamos utilizar la herramienta para volcar la información de la base de datos aprovechándonos de una SQLi, en el siguiente veremos un ejemplo de un caso …

Read More →

Post Explotation Series Guía de Campo ..Parte II Kernel NT (Redes y ficheros)

Es muy importante que tengais en cuenta que toda esta serie la debeis por lo menos leer .. por qué? Porque al final usareis Metasploit para todo esto ( yo seguro que no ).. Pensad .. Se lo que hace METASPLOIT cuando utilizo Elevación de Privilegios en Post-Explotación? Y Cuando metasploit borra por mi los logs? Podré usar siempre Metasploit? …

Read More →

Conociendo Meterpreter – Parte II – Escalar privilegios

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post vamos a ver cómo podemos escalar privilegios en el sistema vulnerado gracias a meterpreter. Como en los anteriores post, el escenario con el que vamos a trabajar será una maquina virtual donde …

Read More →

Original ALFA AWUS036H and Fake ALFA AWUS036H

En este post les mostrare las diferencias que existen entre las tarjetas Alfa Network original y la falsa del modelo AWUS036H de 1W. La de la izquierda es la original y la de la derecha es la falsa, en las siguientes imágenes se podrán apreciar más diferencias entre una y la otra ya que una imagen vale mas que mil …

Read More →

Conociendo Meterpreter – Parte I – Analizando el entorno

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! Como veis hemos pasado de la serie “Conociendo Metasploit” a “Conociendo Meterpreter”, esto no quiere decir ni mucho menos que la serie “Conociendo Metasploit” haya terminado, únicamente que he estado utilizando mucho meterpreter últimamente y quiero …

Read More →

Conociendo Metasploit – Parte III – Meterpreter básico

Buenas a todos a este nuevo post de la serie “Conociendo metasploit”. Este post será de introducción a los comandos básicos de meterpreter, el cual como hemos estado viendo en los anteriores post es uno de los payloads más potentes que trae el framework de Metasploit. En este caso tenemos como objetivo la misma máquina virtual que en los anteriores …

Read More →

Rompiendo clave WEP con Wifite con el metodo Autenticación Falsa

Hacking Wifi – Parte 1 – Introdución y Becon Frames Estos post estaban hechos con anterioridad a la serie. A media que vaya completando al serie los iré metiendo en su sitio: Como descifrar captura wireless y DoS a un AP Obten la clave de cualquier WLAN_XX (wep) en 2s. Cracking WEP con el método de desautenticación. Rompiendo clave WEP …

Read More →

Conociendo Metasploit – Parte II – Algunas funciones básicas

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos, aquí os traigo la segunda parte de la serie “Conociendo Metasploit”. Este post es la continuación de la primera parte donde explicamos que era el framework de Metaploit, como trabajaba, de que módulos constaba… Que podéis …

Read More →

Una antena casera de largo alcance, en una guía a prueba de errores

En este post transmitiré mi experiencia que obtuve al crear una antena doble pringles. En internet encontré muchos tutoriales de cómo fabricar una antena de pringles, estos tenían varias diferencias unos de otros, pero lo que siempre pasa cuando realizas una guía o tutorial es que nunca se dan las condiciones óptimas para poder realizar el tutorial al pie de …

Read More →

Análisis forense iPhone – Parte II – Análisis del Backup (2ª parte)

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →
Page 24 of 31« First...1020«2223242526»30...Last »

    No Twitter Messages