Dashboard » Noticias » Pentesting

Noticias sobre pentesting

Dentro de mi labor en el mundo de la ciberseguridad, he buscado varias formas de darle un sentido distinto a los análisis Threat Intelligence qu... Israel Pérez


Continuar Leyendo

Pasos para resolver Servmon Hack The Box.Nmap Scan Enumerate FTP Enumerate Web Pages Exploit to NVMS-1000 (CVE : 2019–2085) Local Port Forwa... Elzer Pineda


Continuar Leyendo

Es una herramienta de escaneo de vulnerabilidades creado por cloudflare basada en nmap. La principal diferencia que existe la observamos en la i... José Moreno


Continuar Leyendo

Hace unos meses con un par de mis amigos de la comunidad dojo (Hubert Demarcado y Elzer Pineda) me dieron a conocer de un bot que desarrollaron ... José Moreno


Continuar Leyendo

H-c0n es una de las conferencias mas grandes en españa que reune a los mejores hacker de la región, un lugar donde abunda el compartir conocimie... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Hace unos dias los creadores de Kali Linux han lanzado la nueva version de su sistema operativo que podemos encontrar desde el siguiente enlace ... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Ahora que ha creado su gema, probablemente esté listo para compartirla. Si bien es perfectamente razonable crear gemas privadas únicamente para ... Felipe Barrios


Continuar Leyendo

TheHarvester es una herramienta muy simple y eficaz, diseñada para ser utilizada a principios de una prueba de penetración. Úsado para la recopi... Felipe Barrios


Continuar Leyendo

theHarvester es una herramienta para recopilar nombres de subdominios, direcciones de correo electrónico, hosts virtuales, puertos / banners abi... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El conocimiento es poder, especialmente cuando se comparte. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a l... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Esta herramienta es una Prueba de concepto y es solo para fines de investigación, killcast muestra cómo cualquier persona puede manipular y secu... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Shodan es un motor de búsqueda en Internet donde se puede encontrar cosas interesantes en todo el mundo. Por ejemplo, podemos encontrar cámaras,... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Se usará la siguiente herramienta Cuteit que es una herramienta de Python para ayudar a crear ataques de ingeniería social, evitar los firewalls... Omar Jacobo Muñoz Veliz


Continuar Leyendo

php-reaper es una herramienta PHP para escanear código ADOdb para Inyecciones SQL La idea principal es poder detectar problemas lo antes posible... Misael Banales


Continuar Leyendo

Karmerka es una herramienta que nos permite construir mapas interactivo de cámaras, impresoras, tweets y fotos. El script crea un mapa de cámara... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La mayoría de las metodologías de pruebas de penetración contemplan la etapa de recolección de información, la cual pretende identificar toda la... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Knockpy es una herramienta creada en Python que nos permite enumerar subdominios en un dominio de destino a través de una lista de palabras. Est... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El conjunto de reglas centrales de ModSecurity (CRS) de OWASP es un conjunto de reglas de detección de ataques genéricas para usar con ModSecuri... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La selección del nombre de dominio es un aspecto importante de la preparación para las pruebas de penetración y especialmente para los compromis... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes e... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Es muy común que en la ejecución de pruebas de penetración e ingeniería social sean utilizados ciertos códigos que le permitirán al atacante ob... Omar Jacobo Muñoz Veliz


Continuar Leyendo

De manera predeterminada, PowerShell está configurado para evitar la ejecución de scripts de PowerShell en sistemas Windows. Esto puede ser un o... Omar Jacobo Muñoz Veliz


Continuar Leyendo

El día de hoy encontramos un script muy interesante sobre un generador de spam a correos electrónicos, es un script muy básico pero curioso que ... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Esta herramienta de análisis de vulnerabilidades usa usando nmap y nse scripts para encontrar vulnerabilidades. Esta herramienta añade un valor ... Omar Jacobo Muñoz Veliz


Continuar Leyendo

XSS (Cross-site scripting) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a ... Misael Banales


Continuar Leyendo

En este artículo vamos preparar nuestro equipo para realizar instrumentación en app con Frida creado por Ole André V. Ravnás y que se mantiene e... Rafael Peru Crackers


Continuar Leyendo

En el siguiente artículo veremos como instalar ubuntu 16.04 LTS en una máquina virtual, las máquinas virtuales nos permiten emular diferentes ti... Omar Jacobo Muñoz Veliz


Continuar Leyendo

La Ekoparty (Electronic Knock Out Party) es una conferencia anual sobre seguridad informática en la que reúnen tanto profesionales como amateurs... Rafael Peru Crackers


Continuar Leyendo

Paros es un proxy HTTP / HTTPS basado en Java para evaluar la vulnerabilidad de las aplicaciones web. Es compatible con la edición / visualizaci... Misael Banales


Continuar Leyendo

Samba es una re-implementación de software libre del protocolo de red SMB/CIFS. Samba nos proporciona los servicios de archivo e impresión para ... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Nessus es uno de los escáneres de vulnerabilidades más populares y mejor estructurados del mercado, su alcance involucra manejo de dispositivos ... Misael Banales


Continuar Leyendo

Existen varios "problemas" con GoPhish para la realización de campanas a nivel de pruebas remotas en comparación a las pruebas locales en una re... Pablo Olivares


Continuar Leyendo

GoPhish es una herramienta gratuita y de categoria "Open Source"(Código abierto), la cual nos permite realizar diversos tipos de ataques relacio... Pablo Olivares


Continuar Leyendo

La privacidad en la red es una de las características mas usadas por los profesionales de la seguridad de la información, esto ayuda a tener una... Misael Banales


Continuar Leyendo

En Kali Linux existen muchas formas de navegar anónimamente ya sea desde instalar un proxy en nuestro navegador preferido o instalar una vpn, pe... Misael Banales


Continuar Leyendo

SPARTA es una aplicación python GUI que simplifica las pruebas de penetración de la infraestructura de red al ayudar al probador de penetración ... Misael Banales


Continuar Leyendo

La herramienta está pensada para probadores de penetración que desean realizar un enganche. rápida y eficientemente. Mientras que esta herramien... Misael Banales


Continuar Leyendo

Post148 nn1

Artículos

C&C con Koadic

Koadic, o COM Command & Control, es un rootkit de post-explotación de Windows similar a otras herramientas de prueba de penetración como Meterpr... Misael Banales


Continuar Leyendo

Hay una plétora de librerías JavaScript para usar en la web y en las aplicaciones node.js disponibles. Esto simplifica enormemente las cosas, pe... Misael Banales


Continuar Leyendo

ViperMonkey es un proyecto Python que incluye un analizador de macro VBA, un motor de emulación VBA y un conjunto de herramientas para el anális... Misael Banales


Continuar Leyendo

Microsoft libero una plataforma de tipo “Open-Source” de su versión PowerShell, llamada “PowerShell Core 6.0”  la cual puede ejecutarse en Plata... Arturo Ocampo


Continuar Leyendo

Nmap es una herramienta gratuita y de tipo Libre "Open Source" la cual nos permite realizar escaneos a nuestra red y auditorias de seguridad. ... Arturo Ocampo


Continuar Leyendo

Hoy en día es muy común como parte de las tareas y ejercicios de seguridad informática "ofensivadefensiva" donde se requiera evaluar tanto el st... Cannibal .


Continuar Leyendo

El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del ... Misael Banales


Continuar Leyendo

Este es un módulo que realiza la inyección SQL ciega usando el método bitshifting para calcular caracteres en lugar de adivinarlos. Requiere 7/8... Misael Banales


Continuar Leyendo

NoSQLMap es una herramienta escrita en Python, esta herramienta es de código abierto y esta diseñada para auditar y automatizar los ataques de i... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Clickjacking, también conocido como "ataque de compensación de UI", es cuando un atacante usa varias capas transparentes u opacas para engañar a... Misael Banales


Continuar Leyendo

Las pruebas de penetración de la API REST son complejas debido a los continuos cambios en las API existentes y las API recién agregadas. Astra p... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Bad-PDF crea archivos PDF maliciosos para robar Hashes NTLM (NTLMv1 / NTLMv2) de las máquinas de Windows, utiliza la vulnerabilidad revelada por... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Se trata de un Python 2.7. x Remote Access Trojan (RAT) multiplataforma. En la actualidad sigue siendo un trabajo en progreso, y es hackeado a m... Misael Banales


Continuar Leyendo

El siguiente articulo tiene por objetivo poner a prueba un mito que se encuentra hace mucho tiempo en internet, se trata de la inyección SQL niv... Sebastian Veliz


Continuar Leyendo

Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora ... Felipe Barrios


Continuar Leyendo

Este trabajo tiene por objetivo comprender el funcionamiento de la librería scapy escrita en python, se analizará un ejemplo del uso de scapy pa... Felipe Barrios


Continuar Leyendo

En este artículo, quiero resaltar algunos libros de hackeo y libros de InfoSec que me gustaron personalmente que cubren temas como hacking ético... Misael Banales


Continuar Leyendo

Un atacante puede inyectar código HTML o Javascript en una aplicación que no tenga una validación al momento de enviar la información. Esta vuln... Misael Banales


Continuar Leyendo

Antes de comenzar a escribir, espero que no mal interpreten mis intenciones de libre enseñanza, se que es un peligroso este tipo de artículos y ... Felipe Barrios


Continuar Leyendo

Los ataques dirigidos por medio de ingeniería social son de gran eficacia para una prueba de penetración, tal es el caso del phishing . Aunque h... Misael Banales


Continuar Leyendo

Virustotal es una herramienta que nos permite revisar un archivo para determinar si está infectado por algún tipo de código malicioso. Este siti... Misael Banales


Continuar Leyendo

Es conveniente contar con herramientas de seguridad perimetral que nos permitan controlar las comunicaciones entrantes y salientes de los equipo... Misael Banales


Continuar Leyendo

La enumeración de subdominios es una de las fases del pentesting mas importantes que nos permitira darnos un mayor contexto a la hora de hora de... Omar Jacobo Muñoz Veliz


Continuar Leyendo

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetraci... Misael Banales


Continuar Leyendo

Como es sabido, la inyección de código representa el principal riesgo para los aplicativos web, según OWASP top 10. La SQL injection tiene un im... Misael Banales


Continuar Leyendo

Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicam... Misael Banales


Continuar Leyendo

Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La e... Misael Banales


Continuar Leyendo

Katana es un framework escrito en Python para hacer pruebas de penetración, basado en una estructura simple y completa para que cualquiera pueda... Misael Banales


Continuar Leyendo

Esta herramienta es una colección de herramientas de IP en línea que se puede utilizar para obtener rápidamente información sobre direcciones IP... Misael Banales


Continuar Leyendo

CloudFlare es un servicio de protección ante ataques web que implementa distintas soluciones tecnológicas de protección perimetral, conteniendo ... Misael Banales


Continuar Leyendo

Una vez que se termina de instalar el sistema operativo Kali Linux es recomendable realizar actualizaciones a la última versión, esto lo podemos... Misael Banales


Continuar Leyendo

En apartados anteriores hemos realizado la forma de cómo comprometer un equipo con la poderosa herramienta EMPIRE a continuación veremos una téc... Cristian Palma P


Continuar Leyendo

SQLMap es una herramienta para explotar la vulnerabilidad de SQL injection. Esta técnica se puede usar para realizar un ataque a una base de dat... Alejandro Canosa Ferreiro


Continuar Leyendo

Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real, la información que... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Empire es una herramienta de post-explotación de PowerShell construido sobre comunicaciones cripto-lógicamente seguras y una arquitectura flexib... Cristian Palma P


Continuar Leyendo

Como hemos visto con anterioridad en BacktrackAcademy, se no ha proporcionado herramientas tanto para la recolección de información como para la... Cristian Palma P


Continuar Leyendo

Dentro de las características avanzadas que nos ofrece la interfaz web metasploit , podemos personalizar la configuración para especificar los r... Cristian Palma P


Continuar Leyendo

Metasploit es una de la más popular y conocida herramienta de Pentesting desarrollada en el área de seguridad Informática, además de ser un proy... Cristian Palma P


Continuar Leyendo

La Recolección de información es la base para cualquier prueba de penetración exitosa, en esta fase el objetivo es recopilar la mayor cantidad d... Cristian Palma P


Continuar Leyendo

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Cuando se realiza un Pentesting a nivel de sistema operativo, lo más relevante es lograr ganar acceso hacia el objetivo en cuestión. Sin embargo... Samuel Esteban


Continuar Leyendo

Como hemos comentado en post anteriores (Usando el exploit eternalblue de la NSA , Explotando Windows 2012 R2 con EternalBlue). Andres Galeano


Continuar Leyendo

En el post anterior (Usando el exploit EternalBlue de la NSA) pudimos ver cómo utilizar diversos módulos de Metasploit para explotar la vulnerab... Andres Galeano


Continuar Leyendo

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados de una manera mucho... Alejandro Canosa Ferreiro


Continuar Leyendo

En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitamos es obtener el IS... Rafael Peru Crackers


Continuar Leyendo

El 8 de abril el grupo The Shadow Brokers luego de haber ingresado a los sistemas de la NSA, filtro en su Github las herramientas que encontraro... Andres Galeano


Continuar Leyendo

Gran cantidad de desarrolladores webs me ha preguntado constantemente, ¿Cómo puedo detectar si alguien subió alguna Web Shell a mi servidor web?... Samuel Esteban


Continuar Leyendo

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el ataca... Samuel Esteban


Continuar Leyendo

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Anál... Alejandro Canosa Ferreiro


Continuar Leyendo

Si alguna vez te ha pasado o has tenido algún conocido el cual haya tenido problemas con un “ Ransomware” el cual cifró los datos del sistema y ... Samuel Esteban


Continuar Leyendo

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Inte... Samuel Esteban


Continuar Leyendo

En esta oportunidad hablaremos en detalle sobre las inyecciones SQL. Una inyección SQL es una vulnerabilidad categorizada como crítica, la cual ... Samuel Esteban


Continuar Leyendo

<p>La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocultar mensajes dentro ... Omar Jacobo Muñoz Veliz


Continuar Leyendo

FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cualidades destaca el... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulnerabilidades. Omar Jacobo Muñoz Veliz


Continuar Leyendo

Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacenadas de manera local... Samuel Esteban


Continuar Leyendo

Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles ... Samuel Esteban


Continuar Leyendo

Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Metasploitable versión... Alejandro Rivera


Continuar Leyendo

Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular. Samuel Esteban


Continuar Leyendo

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telne... Samuel Esteban


Continuar Leyendo

Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper, esta herramienta ... Samuel Esteban


Continuar Leyendo

En esta segunda etapa veremos cómo obtener acceso de administrador de base datos con Sqlmap y de esta manera poder conectarnos por mysql a travé... Samuel Esteban


Continuar Leyendo

Sqlmap es una poderosa herramienta la cual permite automatizar la vulnerabilidad de Inyección SQL. Cuando se realiza un Pentesting, es important... Samuel Esteban


Continuar Leyendo

Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar un Pente... Samuel Esteban


Continuar Leyendo

Ya están por cumplirse 2 semanas desde que se lanzó la plataforma y hay hartas noticias que les queremos contar Abel O Rian


Continuar Leyendo