Dashboard » Noticias » Pentesting

Noticias sobre pentesting

Write-up máquina WebDeveloper1 de VulnHub

Martin Frias

Buenas, soy Martin Frias (otra vez), en unos días se hará público..


Continuar Leyendo

Uso de FOCA para extraer metadatos.

Martin Frias

FOCA es una herramienta que permite extraer los metadatos de un f..


Continuar Leyendo

La importancia de un SOAR en términos de seguridad

Flavio Esteban Canales Salvo

Es conocido que el avance tecnológico es cosa del día a día y así..


Continuar Leyendo

Intruder de Burp Suite

Martin Frias

Hola, otra vez yo, anteriormente tratamos el proxy de Burp y una ..


Continuar Leyendo

Writeup-Servmon Hack the box

Elzer Pineda

Pasos para resolver Servmon Hack The Box.Nmap Scan Enumerate FTP..


Continuar Leyendo

Análisis de Vulnerabilidades con Flan Scan

José Moreno

Es una herramienta de escaneo de vulnerabilidades creado por clou..


Continuar Leyendo

Telegram Bot como Framework de Pentesting

José Moreno

Hace unos meses con un par de mis amigos de la comunidad dojo (Hu..


Continuar Leyendo

#hc0n2020 : Crónica de la tercera conferencia de @Hackplayers

Omar Jacobo Muñoz Veliz

H-c0n es una de las conferencias mas grandes en españa que reune ..


Continuar Leyendo

Nueva distribución de kali Linux 2020.1 Release

Omar Jacobo Muñoz Veliz

Hace unos dias los creadores de Kali Linux han lanzado la nueva v..


Continuar Leyendo

Cómo compartir nuestra gema en rubygems.org

Felipe Barrios

Ahora que ha creado su gema, probablemente esté listo para compar..


Continuar Leyendo

Determinando el panorama de amenazas con Theharvester

Felipe Barrios

TheHarvester es una herramienta muy simple y eficaz, diseñada par..


Continuar Leyendo

Manipulando dispositivos Chromecast en la red con Killcast

Omar Jacobo Muñoz Veliz

Esta herramienta es una Prueba de concepto y es solo para fines d..


Continuar Leyendo

Shodanploit - Comando de consola para shodan en Python

Omar Jacobo Muñoz Veliz

Shodan es un motor de búsqueda en Internet donde se puede encontr..


Continuar Leyendo

Ofuscando IPS para saltar filtros firewalls y antivirus

Omar Jacobo Muñoz Veliz

Se usará la siguiente herramienta Cuteit que es una herramienta d..


Continuar Leyendo

Php-reaper - Escaner de vulnerabilidades para Php

Misael Banales

php-reaper es una herramienta PHP para escanear código ADOdb para..


Continuar Leyendo

Automatizando una prueba de pentesting

Omar Jacobo Muñoz Veliz

La mayoría de las metodologías de pruebas de penetración contempl..


Continuar Leyendo

Encontrando subdominios con Knock

Omar Jacobo Muñoz Veliz

Knockpy es una herramienta creada en Python que nos permite enume..


Continuar Leyendo

Core de reglas del Owasp modsecurity

Omar Jacobo Muñoz Veliz

El conjunto de reglas centrales de ModSecurity (CRS) de OWASP es ..


Continuar Leyendo

Encontrando dominios expirados con Domain Hunter

Omar Jacobo Muñoz Veliz

La selección del nombre de dominio es un aspecto importante de la..


Continuar Leyendo

Trape 2.0 – Herramienta OSINT para rastrear personas

Omar Jacobo Muñoz Veliz

Trape es una herramienta de análisis e investigación OSINT, que p..


Continuar Leyendo

Evadiendo antivirus con meterpreter y Green Hat Suite

Omar Jacobo Muñoz Veliz

Es muy común que en la ejecución de pruebas de penetración e ing..


Continuar Leyendo

Eludiendo la política de ejecución de PowerShell

Omar Jacobo Muñoz Veliz

De manera predeterminada, PowerShell está configurado para evitar..


Continuar Leyendo

Generar un email Spamming

Omar Jacobo Muñoz Veliz

El día de hoy encontramos un script muy interesante sobre un gene..


Continuar Leyendo

Análisis de vulnerabilidades con Vscan

Omar Jacobo Muñoz Veliz

Esta herramienta de análisis de vulnerabilidades usa usando nmap ..


Continuar Leyendo

Ataques automatizados con XSSSNIPER

Misael Banales

XSS (Cross-site scripting) es un tipo de vulnerabilidad informáti..


Continuar Leyendo

Cómo instalar Frida

Rafael Peru Crackers

En este artículo vamos preparar nuestro equipo para realizar inst..


Continuar Leyendo

Cómo instalar Ubuntu en virtualbox

Omar Jacobo Muñoz Veliz

En el siguiente artículo veremos como instalar ubuntu 16.04 LTS e..


Continuar Leyendo

Consejos para ir a Ekoparty Argentina

Rafael Peru Crackers

La Ekoparty (Electronic Knock Out Party) es una conferencia anual..


Continuar Leyendo

Escáner de vulnerabilidades web Paros

Misael Banales

Paros es un proxy HTTP / HTTPS basado en Java para evaluar la vul..


Continuar Leyendo

Exploit para SambaCry RCE 4.5.9

Omar Jacobo Muñoz Veliz

Samba es una re-implementación de software libre del protocolo de..


Continuar Leyendo

¿Cómo instalar Nessus en Kali Linux?

Misael Banales

Nessus es uno de los escáneres de vulnerabilidades más populares ..


Continuar Leyendo

Atacando fuera de las fronteras con GoPhish + Ngrok

Pablo Olivares

Existen varios "problemas" con GoPhish para la realización de cam..


Continuar Leyendo

Creando campañas de Phishing con GOPHISHING

Pablo Olivares

GoPhish es una herramienta gratuita y de categoria "Open Source"(..


Continuar Leyendo

10 distros Linux mas seguros para la privacidad y el anonimato

Misael Banales

La privacidad en la red es una de las características mas usadas ..


Continuar Leyendo

Cómo navegar anónimamente y facilmente en Kali Linux

Misael Banales

En Kali Linux existen muchas formas de navegar anónimamente ya se..


Continuar Leyendo

Escaneo y Enumeración con SPARTA

Misael Banales

SPARTA es una aplicación python GUI que simplifica las pruebas de..


Continuar Leyendo

Detectando credenciales válidas en red con CredNinja

Misael Banales

La herramienta está pensada para probadores de penetración que de..


Continuar Leyendo

C&C con Koadic

Misael Banales

Koadic, o COM Command & Control, es un rootkit de post-explotació..


Continuar Leyendo

Detectando librerías Javascript con vulnerabilidades con RetireJS

Misael Banales

Hay una plétora de librerías JavaScript para usar en la web y en ..


Continuar Leyendo

Instalando Powershell en Kali Linux

Arturo Ocampo

Microsoft libero una plataforma de tipo “Open-Source” de su versi..


Continuar Leyendo

Introducción a Nmap y sus comandos básicos

Arturo Ocampo

Nmap es una herramienta gratuita y de tipo Libre "Open Source" ..


Continuar Leyendo

Inyectando código en archivos PE (1)

Cannibal .

Hoy en día es muy común como parte de las tareas y ejercicios de ..


Continuar Leyendo

Realizando Clickjacking por SMS

Misael Banales

El escenario es el siguiente, un usuario x, puede ser el celular ..


Continuar Leyendo

Bitshifting: Un módulo de inyección SQL a ciegas

Misael Banales

Este es un módulo que realiza la inyección SQL ciega usando el mé..


Continuar Leyendo

Inyección NOSQL en bases de datos no relacionales

Omar Jacobo Muñoz Veliz

NoSQLMap es una herramienta escrita en Python, esta herramienta e..


Continuar Leyendo

Qué es el Clickjacking

Misael Banales

Clickjacking, también conocido como "ataque de compensación de UI..


Continuar Leyendo

Prueba de seguridad en API Rest

Omar Jacobo Muñoz Veliz

Las pruebas de penetración de la API REST son complejas debido a ..


Continuar Leyendo

Robar los hashes NTLM con Bad-PDF

Omar Jacobo Muñoz Veliz

Bad-PDF crea archivos PDF maliciosos para robar Hashes NTLM (NTLM..


Continuar Leyendo

RAT(Remote Access Trojan) en python con basicRAT

Misael Banales

Se trata de un Python 2.7. x Remote Access Trojan (RAT) multiplat..


Continuar Leyendo

SQL Injection God Level ¿Mito o Realidad?

Sebastian Veliz

El siguiente articulo tiene por objetivo poner a prueba un mito q..


Continuar Leyendo

Google Hacking para Pentester

Felipe Barrios

Google Hacking es el significado del uso original del motor de bú..


Continuar Leyendo

Manipulación de paquetes Tipo ACK GET con Scapy y Python

Felipe Barrios

Este trabajo tiene por objetivo comprender el funcionamiento de l..


Continuar Leyendo

Los mejores libros de hacking 2018

Misael Banales

En este artículo, quiero resaltar algunos libros de hackeo y libr..


Continuar Leyendo

Secuencia de Comandos en Sitios Cruzados (xss)

Misael Banales

Un atacante puede inyectar código HTML o Javascript en una aplica..


Continuar Leyendo

Creando un Ransomware desde 0 con Python

Felipe Barrios

Antes de comenzar a escribir, espero que no mal interpreten mis i..


Continuar Leyendo

Ataques dirigidos de Phishing con SocialFish

Misael Banales

Los ataques dirigidos por medio de ingeniería social son de gran ..


Continuar Leyendo

Cómo subir un backdoor a virus total desde Metasploit

Misael Banales

Virustotal es una herramienta que nos permite revisar un archivo ..


Continuar Leyendo

Instalar un Firewall en Kali Linux

Misael Banales

Es conveniente contar con herramientas de seguridad perimetral qu..


Continuar Leyendo

Diez técnicas de hacking que deberías conocer

Misael Banales

En este artículo veremos algunas recomendaciones que cualquier pe..


Continuar Leyendo

Explotar la vulnerabilidad Blind SQL injection

Misael Banales

Como es sabido, la inyección de código representa el principal ri..


Continuar Leyendo

Lanzamiento de Kali Linux 2018.1

Misael Banales

Los desarrolladores de Kali Linux han lanzado una nueva versión d..


Continuar Leyendo

Dos formas de Elevar privilegios en Windows 10

Misael Banales

Entre las fases de Pentest es muy importante la fase de elevación..


Continuar Leyendo

Pentesting con Katana Framework

Misael Banales

Katana es un framework escrito en Python para hacer pruebas de pe..


Continuar Leyendo

Cómo detectar la IP real de un sitio en CloudFlare

Misael Banales

CloudFlare es un servicio de protección ante ataques web que impl..


Continuar Leyendo

Actualizar y agregar herramientas de pentest en kali Linux.

Misael Banales

Una vez que se termina de instalar el sistema operativo Kali Linu..


Continuar Leyendo

Elevando privilegios y extrayendo credenciales con Empire y Powershell

Cristian Palma P

En apartados anteriores hemos realizado la forma de cómo comprome..


Continuar Leyendo

Ataque de una Base de Datos con SQLMap

Alejandro Canosa Ferreiro

SQLMap es una herramienta para explotar la vulnerabilidad de SQL ..


Continuar Leyendo

Rastreando al delincuente con TRAPE

Omar Jacobo Muñoz Veliz

Trape es una herramienta de reconocimiento que te permite rastrea..


Continuar Leyendo

Comprometiendo Windows con PowerShell Empire

Cristian Palma P

Empire es una herramienta de post-explotación de PowerShell const..


Continuar Leyendo

Elevando Privilegios (UAC) con metasploit

Cristian Palma P

Como hemos visto con anterioridad en BacktrackAcademy, se no ha p..


Continuar Leyendo

Explotando Vulnerabilidades con Metasploit Web en Windows

Cristian Palma P

Dentro de las características avanzadas que nos ofrece la interfa..


Continuar Leyendo

Instalando Metasploit en Windows

Cristian Palma P

Metasploit es una de la más popular y conocida herramienta de Pen..


Continuar Leyendo

Recolección de información con [MSF] Metasploit Framework

Cristian Palma P

La Recolección de información es la base para cualquier prueba de..


Continuar Leyendo

¿Qué son las bug bounty?

Omar Jacobo Muñoz Veliz

Los programas de bug bounty nacen del nuevo giro y forma de relac..


Continuar Leyendo

Evadiendo Antivirus con Shellter

Samuel Esteban

Cuando se realiza un Pentesting a nivel de sistema operativo, lo ..


Continuar Leyendo

Explotando Windows 2016 con EternalRomance/Synergy (NSA)

Andres Galeano

Como hemos comentado en post anteriores (Usando el exploit eterna..


Continuar Leyendo

Explotando Windows 2012 R2 con EternalBlue

Andres Galeano

En el post anterior (Usando el exploit EternalBlue de la NSA) pud..


Continuar Leyendo

Realizando Pruebas de Seguridad con el Framework Faraday

Alejandro Canosa Ferreiro

Una vez que se comprende el cómo realizar un Pentest, es necesari..


Continuar Leyendo

Instalando Kali Linux

Rafael Peru Crackers

En este pequeño tutorial se explicara como instalar Kali de mane..


Continuar Leyendo

Usando el exploit eternalblue de la NSA

Andres Galeano

El 8 de abril el grupo The Shadow Brokers luego de haber ingresad..


Continuar Leyendo

Detectando Web Shells en Nuestro Servidor Web

Samuel Esteban

Gran cantidad de desarrolladores webs me ha preguntado constantem..


Continuar Leyendo

Saltando HSTS con Man In The Middle Framework

Samuel Esteban

En esta oportunidad veremos algo muy interesante a través de un a..


Continuar Leyendo

Escaneo de vulnerabilidades con Vega - Parte I

Alejandro Canosa Ferreiro

Vega es un analizador de vulnerabilidades Open Source que está en..


Continuar Leyendo

Realizando Ingeniería Inversa a Ransomware.

Samuel Esteban

Si alguna vez te ha pasado o has tenido algún conocido el cual ha..


Continuar Leyendo

Configurando una VPN en Kali Linux

Samuel Esteban

Una VPN (Virtual Private Network) es una tecnología de red que se..


Continuar Leyendo

Inyección SQL: Definición y ejemplos reales.

Samuel Esteban

En esta oportunidad hablaremos en detalle sobre las inyecciones S..


Continuar Leyendo

Ataques de ingeniería social usando Beef y Subterfuge

Omar Jacobo Muñoz Veliz

Es un framework que viene por defecto en Kali Linux y sus version..


Continuar Leyendo

Metasploit: Atacando a Linux

Alejandro Rivera

Para este laboratorio utilizaremos un Sistema Operativo el cual p..


Continuar Leyendo

Metasploit: Atacando a Windows

Samuel Esteban

Metasploit es un Framework desarrollado para ejecutar exploits de..


Continuar Leyendo

Hydra: Ataques de Fuerza Bruta Online

Samuel Esteban

Hydra es una poderosa herramienta la cual permite realizar ataque..


Continuar Leyendo

John The Ripper: Crackeando Contraseñas Offline

Samuel Esteban

Siguiendo con el top 10 de herramientas de Kali Linux, en esta op..


Continuar Leyendo

¿Cómo realizar un Pentesting sigiloso con Nmap?

Samuel Esteban

Para realizar un Pentesting es importante dejar la menor cantidad..


Continuar Leyendo

¿Qué es ser un Hacker?

Paola Mc Guire Cancino

Un nombre mítico para muchos envuelto de misterio y con cierta m..


Continuar Leyendo