Hoy vengo a hablar sobre el descubrimiento de dispotisivos, es una de las fases iniciales que tenemos que realizar en cualquier test de penetración y a veces olvidamos cual sería el método más efectivo para descubrir el mayor número de dispositivos con el mínimo riesgo de detección. ¿Qué es ARP? ARP son las siglas … Sigue leyendo Escaneando la red en segundos | ARP Scan
Mentions: cyberh99
[SQL Injection] | Evadiendo filtros
Con anterioridad hemos visto como podemos evadir pantallas de login utilizando la vulnerabilidad de SqlIjection. Sin embargo, el caso presentado era muy sencillo ( puesto que el login permitía las caracteres ' y = ) es decir, no tenia ningún tipo de filtro de caracteres, sin embargo hoy presentamos el mismo ejemplo pero añadiendo la dificultad de … Sigue leyendo [SQL Injection] | Evadiendo filtros
Hacking Real #1 | SMB Failure + Exploit-DB == RoOt
Hoy estaba pensando en la idea de realizar los famosos walkthrough que basicamente consiste en describir como podemos solucionar los retos impuestos en una determinada plataforma (videojuego o CTF), por lo que me ha resultado buena idea empezar con Kioptrix, pero enfocando el proceso como si se tratase de un pentest real, de esta forma se … Sigue leyendo Hacking Real #1 | SMB Failure + Exploit-DB == RoOt
Pentesting con Kali 2.0 [Opinión] [Recomendaciones]
Hoy he terminado de leer el libro "Pentesting con Kali 2.0" publicado por la editorial 0xword, y he decidido traeros mi opinión sobre el libro y las recomendaciones que hago para cualquier persona que este dudando en leerlo. Para empezar, decir que me parece un muy buen libro para cualquier persona que esta comenzando en … Sigue leyendo Pentesting con Kali 2.0 [Opinión] [Recomendaciones]
Explorando la web con Python | Urllib2
Información importante del blog Hoy estaba en medio de un pentest y he recordado la utilidad que tiene en determinadas ocasiones el programar nuestras propias herramientas para analizar aplicaciones web, en este caso vamos a empezar a hablar de la programación de scripts con Python haciendo uso de la librería Urllib2. El uso es bastante … Sigue leyendo Explorando la web con Python | Urllib2
Obteniendo direcciones de correo con theharvester
Anteriormente he hablado sobre como podemos obtener las direcciones correo electrónico asociadas a un domino utilizando Metasploit, sin embargo, hoy vamos a estar utilizando una herramienta para ello, llamada theharvester. ¿Qué es TheHarvester? Es una herramienta escrita en Python que nos permite realizar búsquedas de direcciones de email consultando los resgistros DNS de la empresa, de … Sigue leyendo Obteniendo direcciones de correo con theharvester
Integrando Beef y Metasploit
Para conocer más información sobre el blog y a que se debe el cambio de dominio podéis visitar esta entrada Llevo un par de días jugando con Beef y pensando nuevos esquemas de ataque, cuando me he dado cuenta que existen un monton de posts en blogs desactualizados de como podemos integrar Metasploit framework dentro … Sigue leyendo Integrando Beef y Metasploit
He cambiado de blog pero sigo vivo
Buenas tardes, Esta entrada es diferente a la que suelo escribir y me resulta un poco raro "dar explicaciones" me he encontrado en la necesidad de cambiar de blog a un hosting gratuito ( como muchos habréis notado ) la razón es obvia, no tenía fondos para continuar la página web. A pesar de tener … Sigue leyendo He cambiado de blog pero sigo vivo
Raspberry to HackMachine |#0: Instalación de sistema
Hoy damos comienzo a este curso en el que vamos a convertir cualquier raspberry pi en un dispositivo completamente funcional para realizar pruebas de penetración. En este primer post del curso vamos a realizar la instalación del sistema operativo, el cuál, será Kali Linux. Lo primero que tenemos que hacer es descargarlo desde su página … Sigue leyendo Raspberry to HackMachine |#0: Instalación de sistema
Métodos para cracking de Contraseñas
Hoy vengo ha comentar el cracking de contraseñas desde un aspecto teórico, de forma que se pueda tener conocimiento de las técnicas más usadas para la ruptura de contraseñas. Esta entrada tiene un aspecto teórico pero es bueno conocerlo para comprender las futuras entradas que iré publicando sobre ataques a contraseñas . Métodos de ataque Ataques de Fuerza … Sigue leyendo Métodos para cracking de Contraseñas