Archives

All Posts Tagged Tag: ‘hacking’

Conociendo Meterpreter – Parte X – Railgun Básico

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podemos utilizar el comando IRB de meterpreter. Este comando nos permite utilizar railgun para poder realizar una llamada a cualquier función que se …

Read More →

Hacking Wifi – Parte 1 – Introducción y Becon Frames

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Las redes Wi-Fi son muy peligrosas. Son redes que no puedes ver físicamente, es decir, no puedes poner protecciones físicas como sí podrías hacer con una red cableada. Además las redes Wi-Fi atraviesa las paredes con lo que deja …

Read More →

Explotación de Software – Parte II – Shellcoding

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit   Tras la introducción que vimos el otro dia ahora nos toca hablar de shellcodes. Como dijimos en el post anterior nuestra intención final para sacar el máximo …

Read More →

Conociendo Meterpreter – Parte IX – PortForwarding

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer portforwarding o redirección de puertos tras haber realizado pivoting sobre otra maquina, es decir, realizaremos un tunel desde un puerto de …

Read More →

Análisis de una intrusión – Parte II

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II La una de las soluciones para descifrar el código del post anterior es la siguiente. Resultado después de decodificar Las conclusiones que se pueden sacar de este código son: Es accesible cuando se cumplen ciertos requisitos …

Read More →

Conociendo Meterpreter – Parte VIII – Pivoting

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer pivoting desde la maquina vulnerada. Lo primero de todo seria explicar que el pivoting consiste en ir “saltando” de ordenador en ordenador, …

Read More →

Análisis de una intrusión – Parte I

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II Hola, en esta serie de  post describiré los pasos que seguí, cuando en una de mis auditorias descubrí que la organización auditada  sufrió un incidente de seguridad que no había sido detectado. Para proteger la organización …

Read More →

Google Hacking: Ejemplos prácticos – Parte IV

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV PHP-Nuke Es un sistema automatizado de noticias basado en la web y sistema de gestión de contenido (o …

Read More →

Google Hacking: Ejemplos prácticos – Parte III

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV Las siguientes imágenes creo que pueden ser de gran utilidad para algunas personas. Web Servers, Login Portals, Network …

Read More →

Google Hacking: Ejemplos prácticos – Parte II

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV Búsqueda de documentos modificados y bases de datos Los documentos y bases de datos contienen una gran cantidad …

Read More →
Page 5 of 8« First...«34567»...Last »

    No Twitter Messages