Noticias sobre pentesting_

Nueva distribución de kali Linux 2020.1 Release

Hace unos dias los creadores de Kali Linux han lanzado la nueva version de su sistema operativo que podemos encontrar desde el siguiente enlace https://www.kali.org/downloads/, esta nueva version incluye nuevas versiones que van desde la eliminacion del usuario por defecto hasta mejoras en el modo undercover..

Cómo compartir nuestra gema en rubygems.org

Ahora que ha creado su gema, probablemente esté listo para compartirla. Si bien es perfectamente razonable crear gemas privadas únicamente para organizar el código en grandes proyectos privados, es más común construir gemas para que puedan ser utilizadas por múltiples proyectos. Esta guía analiza las diversas formas en que puede compartir su gema con el mundo..

Determinando el panorama de amenazas con Theharvester

TheHarvester es una herramienta muy simple y eficaz, diseñada para ser utilizada a principios de una prueba de penetración. Úsado para la recopilación de inteligencia de código abierto y ayuda. para determinar el panorama de amenazas externas de una empresa en internet. La herramienta recoge correos electrónicos, nombres, subdominios, IP y URL que utilizan múltiples fuentes de datos públicas que incluyen:.

Metasploit 5.0 - El marco de pruebas de penetración más utilizado del mundo

El conocimiento es poder, especialmente cuando se comparte. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad; faculta y a los defensores de armas a mantenerse siempre un paso (o dos) por delante del juego..

Shodanploit - Comando de consola para shodan en Python

Shodan es un motor de búsqueda en Internet donde se puede encontrar cosas interesantes en todo el mundo. Por ejemplo, podemos encontrar cámaras, flujos de bitcoins, computadoras zombie(botnet), puertos con debilidad en el servicio, sistemas SCADA y más. Además, son posibles búsquedas más específicas. Como resultado de la búsqueda, Shodan nos muestra el número de hosts vulnerables en la Tierra..

Ofuscando IPS para saltar filtros firewalls y antivirus

Se usará la siguiente herramienta Cuteit que es una herramienta de Python para ayudar a crear ataques de ingeniería social, evitar los firewalls de listas blancas, romper reglas de expresiones regulares para el registro de la línea de comandos en busca de direcciones IP y ofuscar cadenas de texto claro a ubicaciones C2 dentro de la carga útil..

Encontrando subdominios con Knock

Knockpy es una herramienta creada en Python que nos permite enumerar subdominios en un dominio de destino a través de una lista de palabras. Está diseñado para buscar la transferencia de zona DNS y para intentar omitir el registro DNS de comodín automáticamente si está habilitado. Ahora knockpy admite consultas a subdominios de VirusTotal, en esta podemos configurar el API_KEY dentro del archivo config.json..

Core de reglas del Owasp modsecurity

El conjunto de reglas centrales de ModSecurity (CRS) de OWASP es un conjunto de reglas de detección de ataques genéricas para usar con ModSecurity o firewalls de aplicaciones web compatibles. El CRS tiene como objetivo proteger las aplicaciones web de una amplia gama de ataques, incluido el Top Ten de OWASP, con un mínimo de alertas falsas..

Encontrando dominios expirados con Domain Hunter

La selección del nombre de dominio es un aspecto importante de la preparación para las pruebas de penetración y especialmente para los compromisos del Red Team. Comúnmente, los dominios que se usaron anteriormente con fines benignos y se categorizaron adecuadamente se pueden comprar por solo unos pocos dólares. Dichos dominios pueden permitir a un equipo eludir los filtros web basados en la reputación y las restricciones de salida de la red para tareas relacionadas con phishing y C2..

Trape 2.0 – Herramienta OSINT para rastrear personas

Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes en tiempo real. Fue creada con el objetivo de enseñar al mundo como las grandes compañías de internet podrían obtener información confidencial como el estado de las sesiones de sus sitios webs o servicios y control sobre sus usuarios mediante el navegador, sin que estos se enteren, pero esta evoluciona con el objetivo de ayudar a organizaciones gubernamentales, empresas e investigadores a rastrear a los ciberdelincuentes..

Evadiendo antivirus con meterpreter y Green Hat Suite

Es muy común que en la ejecución de pruebas de penetración e ingeniería social sean utilizados ciertos códigos que le permitirán al atacante obtener el control de un equipo. En muchas ocasiones los códigos son identificados por las firmas de antivirus, por lo que se necesitan evadir estos controles..

Generar un email Spamming

El día de hoy encontramos un script muy interesante sobre un generador de spam a correos electrónicos, es un script muy básico pero curioso que es capaz de generar una cantidad de spam tan grande como queramos, pero la pregunta aquí es, ¿de qué sirve una tool así?, bueno cuando en una empresa se monta un servidor de correo “smtp” es importarte tener un filtro de spam para que no se llene de basura nuestro correo, en este caso un cibercriminal podría usar una tool parecida para dejar inhabilitado el servidor de correo, esta es una tool que el sysadmin puede usar para poner a prueba su servidor de correo..

Análisis de vulnerabilidades con Vscan

Esta herramienta de análisis de vulnerabilidades usa usando nmap y nse scripts para encontrar vulnerabilidades. Esta herramienta añade un valor adicional al análisis de vulnerabilidades con nmap. Utiliza scripts NSE que pueden añadir flexibilidad en términos de detección y explotación de vulnerabilidades. A continuación, se presentan algunas de las características que proporcionan los scripts NSE. .

Ataques automatizados con XSSSNIPER

XSS (Cross-site scripting) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar elementos en páginas web, xsssniper es una práctica herramienta de descubrimiento xss con funcionalidades de escaneo masivo..

Cómo instalar Frida

En este artículo vamos preparar nuestro equipo para realizar instrumentación en app con Frida creado por Ole André V. Ravnás y que se mantiene en constante actualización además que se puede inyectar proceso de ejecución en múltiples plataformas como iOS, Android, Windows y Linux..

Cómo instalar Ubuntu en virtualbox

En el siguiente artículo veremos como instalar ubuntu 16.04 LTS en una máquina virtual, las máquinas virtuales nos permiten emular diferentes tipos de sistemas operativos en un espacio controlado donde podemos asignar diferente cantidad de recursos y estarán aisladas de nuestro sistema operativo principal, en un análisis de malware o pentesting tiene la ventaja de que si dañamos la máquina virtual podemos desecharla fácilmente o eliminarla..

Consejos para ir a Ekoparty Argentina

La Ekoparty (Electronic Knock Out Party) es una conferencia anual sobre seguridad informática en la que reúnen tanto profesionales como amateurs en el tema. El evento se realiza en la Ciudad Autónoma de Buenos Aires, Argentina. En la misma se realizan diversas conferencias con demostraciones o investigaciones relacionadas a la seguridad informática y administración de sistemas. .

Escáner de vulnerabilidades web Paros

Paros es un proxy HTTP / HTTPS basado en Java para evaluar la vulnerabilidad de las aplicaciones web. Es compatible con la edición / visualización de mensajes HTTP sobre la marcha. Otras características incluyen arañas, certificado de cliente, cadena de proxy, escaneo inteligente para inyecciones XSS y SQL, etc..

Exploit para SambaCry RCE 4.5.9

Samba es una re-implementación de software libre del protocolo de red SMB/CIFS. Samba nos proporciona los servicios de archivo e impresión para varios clientes de Microsoft Windows y puede integrarse con un dominio de Microsoft Windows Server, ya sea como controlador de dominio(DC) o como miembro del dominio. .

¿Cómo instalar Nessus en Kali Linux?

Nessus es uno de los escáneres de vulnerabilidades más populares y mejor estructurados del mercado, su alcance involucra manejo de dispositivos móviles, análisis de vulnerabilidades de sistemas operativos y aunque no sea su fuerte, también realiza escaneos de aplicativos web..

Atacando fuera de las fronteras con GoPhish + Ngrok

Existen varios "problemas" con GoPhish para la realización de campanas a nivel de pruebas remotas en comparación a las pruebas locales en una red(que en realidad son factores externos a la herramienta), ya que generalmente son temas relacionados especificamente a las redes en donde se estará ejecutando dicha campana o los tipos de configuraciones de seguridad que se puedan ir teniendo(firewall del equipo, puertos cerrados, bloqueo de antivirus, entre otros..

Creando campañas de Phishing con GOPHISHING

GoPhish es una herramienta gratuita y de categoria "Open Source"(Código abierto), la cual nos permite realizar diversos tipos de ataques relacionados al mundo del Phishing(Captación de datos personales, realizada de manera ilícita o fraudulenta) a travez de correos electrónicos..

Cómo navegar anónimamente y facilmente en Kali Linux

En Kali Linux existen muchas formas de navegar anónimamente ya sea desde instalar un proxy en nuestro navegador preferido o instalar una vpn, pero en este caso hablamos de lo que es un script llamado kali-anonsurf que nos permitirá como un servicio de Kali ejecutar Anonsurf bajo el sistema TOR usando IPTables donde también podremos iniciar i2p..

Escaneo y Enumeración con SPARTA

SPARTA es una aplicación python GUI que simplifica las pruebas de penetración de la infraestructura de red al ayudar al probador de penetración en la fase de escaneo y enumeración. Permite al probador ahorrar tiempo al tener acceso a su kit de herramientas con sólo apuntar y hacer clic y al mostrar toda la salida de la herramienta de una manera conveniente. Si se invierte poco tiempo configurando comandos y herramientas, se puede dedicar más tiempo a analizar los resultados. A pesar de las capacidades de automatización, los comandos y herramientas utilizadas son totalmente personalizables ya que cada probador tiene sus propios métodos, hábitos y preferencias..

Detectando credenciales validas en red con CredNinja

La herramienta está pensada para probadores de penetración que desean realizar un enganche. rápida y eficientemente. Mientras que esta herramienta se puede utilizar para más operaciones encubiertas  (incluyendo algunas adiciones a continuación), realmente brilla cuando se usa en la escala de una gran red..

C&C con Koadic

Koadic, o COM Command & Control, es un rootkit de post-explotación de Windows similar a otras herramientas de prueba de penetración como Meterpreter y Powershell Empire. La principal diferencia es que Koadic realiza la mayoría de sus operaciones usando Windows Script Host (también conocido como JScript / VBScript), con compatibilidad en el núcleo para admitir una instalación predeterminada de Windows 2000 sin Service Packs (y versiones incluso potenciales de NT4) en todo el camino a través de Windows 10..

Detectando librerías Javascript con vulnerabilidades con RetireJS

Hay una plétora de librerías JavaScript para usar en la web y en las aplicaciones node.js disponibles. Esto simplifica enormemente las cosas, pero tenemos que mantenernos actualizados sobre las correcciones de seguridad. "El uso de componentes con vulnerabilidades conocidas" forma ahora parte del Top 10 de OWASP y las bibliotecas inseguras pueden suponer un gran riesgo para su webapp. El objetivo de Retire.js es ayudarle a detectar el uso de versiones con vulnerabilidades conocidas..

ViperMonkey: Un analizador VBA y un motor de emulación para analizar macros maliciosas

ViperMonkey es un proyecto Python que incluye un analizador de macro VBA, un motor de emulación VBA y un conjunto de herramientas para el análisis de macroinstrucciones maliciosas. Lo mencioné varias veces desde principios de 2015[SSTIC, MISC], pero es sólo recientemente que ha llegado al punto en el que podría utilizarse en la práctica. De hecho, emular la ejecución de macros VBA y todas las características de MS Office, objetos ActiveX y DLLs utilizados por las macros maliciosas es extremadamente complejo. ViperMonkey todavía está muy, muy lejos de implementar todas esas características, y aún no es capaz de manejar la mayoría de las macros de la vida real. Sin embargo, en algunos casos puede ser de gran ayuda desofuscar macros automáticamente para el análisis de malware..

Introducción a Nmap y sus comandos básicos

Nmap es una herramienta gratuita y de tipo Libre "Open Source" la cual nos permite realizar escaneos a nuestra red y auditorias de seguridad. Nmap nos ayuda a determinar los “Hosts” disponibles en una red, qué servicios (aplicación y nombre) se están ejecutando, el Sistema Operativo (Versiones) que están ejecutándose, tramas que se están filtrando en los firewalls y muchas otras características..

Inyectando código en archivos PE (1)

Hoy en día es muy común como parte de las tareas y ejercicios de seguridad informática "ofensivadefensiva" donde se requiera evaluar tanto el stack de seguridad de la red corporativa, el nivel de respuesta de los equipos defensivos (Blue team) y hasta la capacidad del usuario final para detectar y evadir ataques de ingeniería social que el analista a cargo de un "PenTesting o Read Team Engagement" se vea en la necesidad de crear su propio archivo malicioso con el fin de habilitar un "Backdoor" o también llamado "puerta trasera" para ser utilizado en cualquier momento durante o post-fase de explotación..

Realizando Clickjacking por SMS

El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del área administrativa etc. o simplemente un empleado que maneje un celular de una empresa, su número móvil se ha filtrado ya sea por un usuario malintencionado que esté vendiendo información o filtrando, el número ha caído en manos de un ciber-delincuente y este a decidido atacar de la siguiente forma..

Inyección NOSQL en bases de datos no relacionales

NoSQLMap es una herramienta escrita en Python, esta herramienta es de código abierto y esta diseñada para auditar y automatizar los ataques de inyección y explotar los puntos débiles de configuración predeterminados en las bases de datos NoSQL y las aplicaciones web que usan NoSQL para divulgar o clonar datos de la base de datos..

Qué es el Clickjacking

Clickjacking, también conocido como "ataque de compensación de UI", es cuando un atacante usa varias capas transparentes u opacas para engañar a un usuario para que haga click en un botón o enlace en otra página cuando intenta hacer click en la página del nivel superior. Por lo tanto, el atacante está "secuestrando" los clicks destinados a su página y enrutando a otra página, muy probablemente propiedad de otra aplicación, dominio o ambos..

Prueba de seguridad en API Rest

Las pruebas de penetración de la API REST son complejas debido a los continuos cambios en las API existentes y las API recién agregadas. Astra puede ser utilizado por ingenieros o desarrolladores de seguridad como parte integral de su proceso, para que puedan detectar y parchear vulnerabilidades temprano durante el ciclo de desarrollo. Astra puede detectar y probar automáticamente el inicio de sesión y el cierre de sesión (API de autenticación), por lo que es fácil para cualquier persona integrar esto en la canalización de CICD. Astra puede tomar la colección API como entrada, por lo que también se puede usar para probar APIS en modo independiente..

Robar los hashes NTLM con Bad-PDF

Bad-PDF crea archivos PDF maliciosos para robar Hashes NTLM (NTLMv1 / NTLMv2) de las máquinas de Windows, utiliza la vulnerabilidad revelada por el equipo de checkpoint para crear el archivo PDF malicioso. Bad-Pdf lee los hashes NTLM utilizando el oyente Responder..

SQL Injection God Level ¿Mito o Realidad?

El siguiente articulo tiene por objetivo poner a prueba un mito que se encuentra hace mucho tiempo en internet, se trata de la inyección SQL nivel Dios. El nombre es bastante llamativo y exagerado, no lo invente yo, simplemente estaba definido de esa manera hace años en internet, personalmente para mí, simplemente se trata de una inyección SQL en OCR..

Google Hacking para Pentester

Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora se refiere al uso de varios motores de búsqueda para buscar tecnología de la información y comportamiento. .

Los mejores libros de hacking 2018

En este artículo, quiero resaltar algunos libros de hackeo y libros de InfoSec que me gustaron personalmente que cubren temas como hacking ético, pruebas de penetración, pruebas de penetración de aplicaciones web y otros temas relacionados con InfoSec. Además de los títulos universitarios, las certificaciones, los cursos de piratería informática, la superación de desafíos y la capacitación práctica, los libros son una fuente inestimable de información para mantener su conocimiento actualizado y adquirir nuevas habilidades. Ya sea que sea un principiante en el campo de InfoSec o un profesional con experiencia, el dominio de nuevas habilidades abrirá muchas puertas y le permitirá avanzar en su carrera más rápido..

Creando un Ransomware desde 0 con Python

Antes de comenzar a escribir, espero que no mal interpreten mis intenciones de libre enseñanza, se que es un peligroso este tipo de artículos y que en manos equivocadas puede causar daño a personas y organizaciones, por este motivo, decidí aclarar que mi intención es poner este conocimiento solo para causar el bien a pesar de que suene utópico, por otra parte, quiero que sepan que los ciberdelincuentes ya saben esta información y que nosotros que nos dedicamos a proteger los activos de información, somos mas ignorantes en este tema, por lo que a mi me parece mas una igualación de conocimientos que un descuido..

Ataques dirigidos de Phishing con SocialFish

Los ataques dirigidos por medio de ingeniería social son de gran eficacia para una prueba de penetración, tal es el caso del phishing . Aunque han pasado muchos años desde que esta técnica se dio a conocer, sigue siendo utilizado, Existen herramientas que nos ayudan a generar campañas de phishing que tienen distintas finalidades, por ahora mostraremos una herramienta que nos ayudará a comprender un poco sobre la manera en la que se manejan en una menor escala, así como la tool mas famosa en la actualidad SEToolkit, esta herramienta nos permite generar un phishing para ver en tiempo real su comportamiento y aplicación..

Instalar un Firewall en Kali Linux

Es conveniente contar con herramientas de seguridad perimetral que nos permitan controlar las comunicaciones entrantes y salientes de los equipos de cómputo. En los sistemas Linux difícilmente se cuentan con herramientas como Windows, sin embargo tenemos otras alternativas, una de ellas es Gufw es un firewall alimentado por UFW..

CTFR Obteniendo subdominios abusando de logs de certificados HTTPS

La enumeración de subdominios es una de las fases del pentesting mas importantes que nos permitira darnos un mayor contexto a la hora de hora de auditar un sistema. La zona de transferencia(AXFR) puede ser una de las piezas críticas para la recolección de infomación, una mala configuración como que un servidor maestro no filtre por direcciones IP qué servidores esclavos pueden realizar transferencias, ocasionaría que cualquier atacante pueda consultar por las zonas de los dominios que el servidor maestro administra, pudiendo enumerar subdominios o zonas más sensibles..

Diez técnicas de hacking que deberías conocer

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación..

Lanzamiento de Kali Linux 2018.1

Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicamos al Pentesting, esta increíble distribución de Linux en seguridad incluye grandes cambios en varios aspectos como los mencionados a continuación, el equipo de Kali Linux menciona que fue todo un desafío lograr esta versión de Kali ya que después de lo de Meltdown y Spectre tuvieron muchos otros desafíos que cumplir, entre las mejoras están:.

Dos formas de Elevar privilegios en Windows 10

Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente. Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura"..

Pentesting con Katana Framework

Katana es un framework escrito en Python para hacer pruebas de penetración, basado en una estructura simple y completa para que cualquiera pueda usar, modificar y compartir, el objetivo es unificar las herramientas para profesionales al realizar una prueba de penetración o simplemente como una herramienta de rutina. la versión actual no es completamente estable, se recomienda actualizar cada vez que la use..

Actualizar y agregar herramientas de pentest en kali Linux.

Una vez que se termina de instalar el sistema operativo Kali Linux es recomendable realizar actualizaciones a la última versión, esto lo podemos realizar con el comando apt-get update && apt-get upgrade && apt-get dist-upgrade, sin embargo cada uno de los scripts y herramientas que integran esta basta distribución de pruebas de penetración no se han actualizado a la última versión. Este comando comprende en su mayoría el sistema operativo..

Rastreando al delincuente con TRAPE

Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real, la información que puedes obtener es muy detallada. Se quiere enseñar al mundo a través de esto, cómo las las grandes compañías de Internet pueden monitorearte, obteniendo información más allá de tu dirección IP, como la conexión de tus sesiones a sitios web o servicios en Internet. .

Comprometiendo Windows con PowerShell Empire

Empire es una herramienta de post-explotación de PowerShell construido sobre comunicaciones cripto-lógicamente seguras y una arquitectura flexible. Empire implementa la capacidad de ejecutar agentes de PowerShell sin necesidad de powershell.exe, módulos de post-explotación rápidamente desplegables que van desde un keyloggers a Mimikatz, y comunicaciones adaptables para evadir la detección de redes, todo ello envuelto en un Framework fácil de utilizar..

Elevando Privilegios (UAC) con metasploit

Como hemos visto con anterioridad en BacktrackAcademy, se no ha proporcionado herramientas tanto para la recolección de información como para la explotación de servicios, acompañada de sus guías respectivamente, en esta ocasión considerando que ya sabemos cómo generar un Payload con MSFvenom y cómo enviar el archivo a su víctima, veremos una etapa importante posteriormente a haber comprometido la máquina..

Instalando Metasploit en Windows

Metasploit es una de la más popular y conocida herramienta de Pentesting desarrollada en el área de seguridad Informática, además de ser un proyecto open source nos proporciona una amplia biblioteca de vulnerabilidades informáticas, esta herramienta no solamente se encuentra disponible para los sistemas operativos de Linux, también lo podemos encontrar para la plataforma de Windows en sus siguientes ediciones mantenidas por su desarrollador Rapid7..

Recolección de información con [MSF] Metasploit Framework

La Recolección de información es la base para cualquier prueba de penetración exitosa, en esta fase el objetivo es recopilar la mayor cantidad de información de modo que nos permita hacernos una idea de los sistemas y programas en funcionamiento. A continuación veremos 3 técnicas utilizadas en la recolección de información con ayuda de la herramienta Metasploit Framework y sus módulos auxiliares..

¿Qué son las bug bounty?

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una vulnerabilidad y compartieron sus descubrimientos con los creadores eran premiados con un "Gracias" o en el peor de los casos una demanda legal por no tener permitido explorar en lugares donde no debían. .

Evadiendo Antivirus con Shellter

Cuando se realiza un Pentesting a nivel de sistema operativo, lo más relevante es lograr ganar acceso hacia el objetivo en cuestión. Sin embargo en la vida real, gran cantidad de usuarios utiliza algún tipo de Antivirus, los cuales dificultan el trabajo de payloads para poder obtener una conexión inversa..

Realizando Pruebas de Seguridad con el Framework Faraday

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados de una manera mucho más expedita, por esta razón en esta oportunidad hablaremos sobre Faraday. Faraday es una framework que funciona como una caja que contempla todas las acciones que se hacen con las herramientas habituales de pentesting para ir recogiendo los resultados en cada uno de los formatos de salida que tienen las utilidades y unificar la información que se ha obtenido en un repositorio común. Faraday posee una shell que permite ejecutar cualquiera de las herramientas de Kali Linux. (Este Framework viene por defecto en Kali Linux 2)..

Instalando Kali Linux

En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitamos es obtener el ISO, debemos acceder a la web oficial https://www.kali.org/downloads/ , luego pasamos a grabar Kali en un DVD o Generar un USB Booteable (https://rufus.akeo.ie/), en esta prueba se creó una Máquina Virtual..

Usando el exploit eternalblue de la NSA

El 8 de abril el grupo The Shadow Brokers luego de haber ingresado a los sistemas de la NSA, filtro en su Github las herramientas que encontraron. Dentro de las herramientas filtradas, se encuentra un exploit (EternalBlue) que permite aprovechar una vulnerabilidad en el protocolo SMB versión 1.

Detectando Web Shells en Nuestro Servidor Web

Gran cantidad de desarrolladores webs me ha preguntado constantemente, ¿Cómo puedo detectar si alguien subió alguna Web Shell a mi servidor web? Existen diversas técnicas para realizar este proceso. Tenemos que considerar cosas como, por ejemplo, revisar los últimos archivos dentro de nuestro servidor, verificar que no hallan archivos con funciones que permitan ejecutar comandos en el sistema, etc..

Saltando HSTS con Man In The Middle Framework

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexiones independientes con las víctimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos, lo cual es sencillo en muchas circunstancias (por ejemplo: un atacante dentro del rango de recepción de un punto de acceso de una red inalámbrica Wi-Fi sin encriptar, puede insertarse como un hombre en el medio). Además a través de este tipo de ataque es posible capturar credenciales, que viajan a través de HTTP o HTTPS. .

Escaneo de vulnerabilidades con Vega - Parte 1

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Análisis de vulnerabilidades *Realización de un crawler(copia del sitio web) *Análisis de contenido *Modificación manual de paquete HTTP gracias a un proxy.

Configurando una VPN en Kali Linux

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una VPN para que sus empleados desde sus casas, hoteles, etc..