Noticias sobre pentesting
Es conocido que el avance tecnológico es cosa del día a día y así los peligros que este puede materializar en el Ciberespacio, es por esto que s... Flavio Esteban Canales Salvo
Artículos
Intruder de Burp Suite
Hola, otra vez yo, anteriormente tratamos el proxy de Burp y una breve introducción a la herramienta, en este caso haremos algo parecido solo qu... Martin Frias
Dentro de mi labor en el mundo de la ciberseguridad, he buscado varias formas de darle un sentido distinto a los análisis Threat Intelligence qu... Israel Pérez
Artículos
Writeup-Servmon Hack the box
Pasos para resolver Servmon Hack The Box.Nmap Scan Enumerate FTP Enumerate Web Pages Exploit to NVMS-1000 (CVE : 2019–2085) Local Port Forwa... Elzer Pineda
Es una herramienta de escaneo de vulnerabilidades creado por cloudflare basada en nmap. La principal diferencia que existe la observamos en la i... José Moreno
Hace unos meses con un par de mis amigos de la comunidad dojo (Hubert Demarcado y Elzer Pineda) me dieron a conocer de un bot que desarrollaron ... José Moreno
H-c0n es una de las conferencias mas grandes en españa que reune a los mejores hacker de la región, un lugar donde abunda el compartir conocimie... Omar Jacobo Muñoz Veliz
Hace unos dias los creadores de Kali Linux han lanzado la nueva version de su sistema operativo que podemos encontrar desde el siguiente enlace ... Omar Jacobo Muñoz Veliz
Ahora que ha creado su gema, probablemente esté listo para compartirla. Si bien es perfectamente razonable crear gemas privadas únicamente para ... Felipe Barrios
TheHarvester es una herramienta muy simple y eficaz, diseñada para ser utilizada a principios de una prueba de penetración. Úsado para la recopi... Felipe Barrios
theHarvester es una herramienta para recopilar nombres de subdominios, direcciones de correo electrónico, hosts virtuales, puertos / banners abi... Omar Jacobo Muñoz Veliz
El conocimiento es poder, especialmente cuando se comparte. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a l... Omar Jacobo Muñoz Veliz
Esta herramienta es una Prueba de concepto y es solo para fines de investigación, killcast muestra cómo cualquier persona puede manipular y secu... Omar Jacobo Muñoz Veliz
Shodan es un motor de búsqueda en Internet donde se puede encontrar cosas interesantes en todo el mundo. Por ejemplo, podemos encontrar cámaras,... Omar Jacobo Muñoz Veliz
Se usará la siguiente herramienta Cuteit que es una herramienta de Python para ayudar a crear ataques de ingeniería social, evitar los firewalls... Omar Jacobo Muñoz Veliz
php-reaper es una herramienta PHP para escanear código ADOdb para Inyecciones SQL La idea principal es poder detectar problemas lo antes posible... Misael Banales
Karmerka es una herramienta que nos permite construir mapas interactivo de cámaras, impresoras, tweets y fotos. El script crea un mapa de cámara... Omar Jacobo Muñoz Veliz
Artículos
Automatizando una prueba de pentesting
La mayoría de las metodologías de pruebas de penetración contemplan la etapa de recolección de información, la cual pretende identificar toda la... Omar Jacobo Muñoz Veliz
Artículos
Encontrando subdominios con Knock
Knockpy es una herramienta creada en Python que nos permite enumerar subdominios en un dominio de destino a través de una lista de palabras. Est... Omar Jacobo Muñoz Veliz
Artículos
Core de reglas del Owasp modsecurity
El conjunto de reglas centrales de ModSecurity (CRS) de OWASP es un conjunto de reglas de detección de ataques genéricas para usar con ModSecuri... Omar Jacobo Muñoz Veliz
La selección del nombre de dominio es un aspecto importante de la preparación para las pruebas de penetración y especialmente para los compromis... Omar Jacobo Muñoz Veliz
Trape es una herramienta de análisis e investigación OSINT, que permite rastrear personas y ejecutar ataques de ingeniería social inteligentes e... Omar Jacobo Muñoz Veliz
Es muy común que en la ejecución de pruebas de penetración e ingeniería social sean utilizados ciertos códigos que le permitirán al atacante ob... Omar Jacobo Muñoz Veliz
De manera predeterminada, PowerShell está configurado para evitar la ejecución de scripts de PowerShell en sistemas Windows. Esto puede ser un o... Omar Jacobo Muñoz Veliz
Artículos
Generar un email Spamming
El día de hoy encontramos un script muy interesante sobre un generador de spam a correos electrónicos, es un script muy básico pero curioso que ... Omar Jacobo Muñoz Veliz
Artículos
Análisis de vulnerabilidades con Vscan
Esta herramienta de análisis de vulnerabilidades usa usando nmap y nse scripts para encontrar vulnerabilidades. Esta herramienta añade un valor ... Omar Jacobo Muñoz Veliz
Artículos
Ataques automatizados con XSSSNIPER
XSS (Cross-site scripting) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a ... Misael Banales
Artículos
Cómo instalar Frida
En este artículo vamos preparar nuestro equipo para realizar instrumentación en app con Frida creado por Ole André V. Ravnás y que se mantiene e... Rafael Peru Crackers
Artículos
Cómo instalar Ubuntu en virtualbox
En el siguiente artículo veremos como instalar ubuntu 16.04 LTS en una máquina virtual, las máquinas virtuales nos permiten emular diferentes ti... Omar Jacobo Muñoz Veliz
Artículos
Consejos para ir a Ekoparty Argentina
La Ekoparty (Electronic Knock Out Party) es una conferencia anual sobre seguridad informática en la que reúnen tanto profesionales como amateurs... Rafael Peru Crackers
Artículos
Escáner de vulnerabilidades web Paros
Paros es un proxy HTTP / HTTPS basado en Java para evaluar la vulnerabilidad de las aplicaciones web. Es compatible con la edición / visualizaci... Misael Banales
Artículos
Exploit para SambaCry RCE 4.5.9
Samba es una re-implementación de software libre del protocolo de red SMB/CIFS. Samba nos proporciona los servicios de archivo e impresión para ... Omar Jacobo Muñoz Veliz
Artículos
¿Cómo instalar Nessus en Kali Linux?
Nessus es uno de los escáneres de vulnerabilidades más populares y mejor estructurados del mercado, su alcance involucra manejo de dispositivos ... Misael Banales
Existen varios "problemas" con GoPhish para la realización de campanas a nivel de pruebas remotas en comparación a las pruebas locales en una re... Pablo Olivares
GoPhish es una herramienta gratuita y de categoria "Open Source"(Código abierto), la cual nos permite realizar diversos tipos de ataques relacio... Pablo Olivares
La privacidad en la red es una de las características mas usadas por los profesionales de la seguridad de la información, esto ayuda a tener una... Misael Banales
En Kali Linux existen muchas formas de navegar anónimamente ya sea desde instalar un proxy en nuestro navegador preferido o instalar una vpn, pe... Misael Banales
Artículos
Escaneo y Enumeración con SPARTA
SPARTA es una aplicación python GUI que simplifica las pruebas de penetración de la infraestructura de red al ayudar al probador de penetración ... Misael Banales
La herramienta está pensada para probadores de penetración que desean realizar un enganche. rápida y eficientemente. Mientras que esta herramien... Misael Banales
Artículos
C&C con Koadic
Koadic, o COM Command & Control, es un rootkit de post-explotación de Windows similar a otras herramientas de prueba de penetración como Meterpr... Misael Banales
Hay una plétora de librerías JavaScript para usar en la web y en las aplicaciones node.js disponibles. Esto simplifica enormemente las cosas, pe... Misael Banales
ViperMonkey es un proyecto Python que incluye un analizador de macro VBA, un motor de emulación VBA y un conjunto de herramientas para el anális... Misael Banales
Artículos
Instalando Powershell en Kali Linux
Microsoft libero una plataforma de tipo “Open-Source” de su versión PowerShell, llamada “PowerShell Core 6.0” la cual puede ejecutarse en Plata... Arturo Ocampo
Nmap es una herramienta gratuita y de tipo Libre "Open Source" la cual nos permite realizar escaneos a nuestra red y auditorias de seguridad. ... Arturo Ocampo
Artículos
Inyectando código en archivos PE (1)
Hoy en día es muy común como parte de las tareas y ejercicios de seguridad informática "ofensivadefensiva" donde se requiera evaluar tanto el st... Cannibal .
Artículos
Realizando Clickjacking por SMS
El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del ... Misael Banales
Este es un módulo que realiza la inyección SQL ciega usando el método bitshifting para calcular caracteres en lugar de adivinarlos. Requiere 7/8... Misael Banales
NoSQLMap es una herramienta escrita en Python, esta herramienta es de código abierto y esta diseñada para auditar y automatizar los ataques de i... Omar Jacobo Muñoz Veliz
Artículos
Qué es el Clickjacking
Clickjacking, también conocido como "ataque de compensación de UI", es cuando un atacante usa varias capas transparentes u opacas para engañar a... Misael Banales
Artículos
Prueba de seguridad en API Rest
Las pruebas de penetración de la API REST son complejas debido a los continuos cambios en las API existentes y las API recién agregadas. Astra p... Omar Jacobo Muñoz Veliz
Artículos
Robar los hashes NTLM con Bad-PDF
Bad-PDF crea archivos PDF maliciosos para robar Hashes NTLM (NTLMv1 / NTLMv2) de las máquinas de Windows, utiliza la vulnerabilidad revelada por... Omar Jacobo Muñoz Veliz
Se trata de un Python 2.7. x Remote Access Trojan (RAT) multiplataforma. En la actualidad sigue siendo un trabajo en progreso, y es hackeado a m... Misael Banales
El siguiente articulo tiene por objetivo poner a prueba un mito que se encuentra hace mucho tiempo en internet, se trata de la inyección SQL niv... Sebastian Veliz
Artículos
Google Hacking para Pentester
Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora ... Felipe Barrios
Este trabajo tiene por objetivo comprender el funcionamiento de la librería scapy escrita en python, se analizará un ejemplo del uso de scapy pa... Felipe Barrios
Artículos
Los mejores libros de hacking 2018
En este artículo, quiero resaltar algunos libros de hackeo y libros de InfoSec que me gustaron personalmente que cubren temas como hacking ético... Misael Banales
Un atacante puede inyectar código HTML o Javascript en una aplicación que no tenga una validación al momento de enviar la información. Esta vuln... Misael Banales
Artículos
Creando un Ransomware desde 0 con Python
Antes de comenzar a escribir, espero que no mal interpreten mis intenciones de libre enseñanza, se que es un peligroso este tipo de artículos y ... Felipe Barrios
Los ataques dirigidos por medio de ingeniería social son de gran eficacia para una prueba de penetración, tal es el caso del phishing . Aunque h... Misael Banales
Virustotal es una herramienta que nos permite revisar un archivo para determinar si está infectado por algún tipo de código malicioso. Este siti... Misael Banales
Artículos
Instalar un Firewall en Kali Linux
Es conveniente contar con herramientas de seguridad perimetral que nos permitan controlar las comunicaciones entrantes y salientes de los equipo... Misael Banales
La enumeración de subdominios es una de las fases del pentesting mas importantes que nos permitira darnos un mayor contexto a la hora de hora de... Omar Jacobo Muñoz Veliz
En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetraci... Misael Banales
Como es sabido, la inyección de código representa el principal riesgo para los aplicativos web, según OWASP top 10. La SQL injection tiene un im... Misael Banales
Artículos
Lanzamiento de Kali Linux 2018.1
Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicam... Misael Banales
Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La e... Misael Banales
Artículos
Pentesting con Katana Framework
Katana es un framework escrito en Python para hacer pruebas de penetración, basado en una estructura simple y completa para que cualquiera pueda... Misael Banales
Esta herramienta es una colección de herramientas de IP en línea que se puede utilizar para obtener rápidamente información sobre direcciones IP... Misael Banales
CloudFlare es un servicio de protección ante ataques web que implementa distintas soluciones tecnológicas de protección perimetral, conteniendo ... Misael Banales
Una vez que se termina de instalar el sistema operativo Kali Linux es recomendable realizar actualizaciones a la última versión, esto lo podemos... Misael Banales
En apartados anteriores hemos realizado la forma de cómo comprometer un equipo con la poderosa herramienta EMPIRE a continuación veremos una téc... Cristian Palma P
Artículos
Ataque de una Base de Datos con SQLMap
SQLMap es una herramienta para explotar la vulnerabilidad de SQL injection. Esta técnica se puede usar para realizar un ataque a una base de dat... Alejandro Canosa Ferreiro
Artículos
Rastreando al delincuente con TRAPE
Trape es una herramienta de reconocimiento que te permite rastrear a las personas y hacer ataques de phishing en tiempo real, la información que... Omar Jacobo Muñoz Veliz
Empire es una herramienta de post-explotación de PowerShell construido sobre comunicaciones cripto-lógicamente seguras y una arquitectura flexib... Cristian Palma P
Como hemos visto con anterioridad en BacktrackAcademy, se no ha proporcionado herramientas tanto para la recolección de información como para la... Cristian Palma P
Dentro de las características avanzadas que nos ofrece la interfaz web metasploit , podemos personalizar la configuración para especificar los r... Cristian Palma P
Artículos
Instalando Metasploit en Windows
Metasploit es una de la más popular y conocida herramienta de Pentesting desarrollada en el área de seguridad Informática, además de ser un proy... Cristian Palma P
La Recolección de información es la base para cualquier prueba de penetración exitosa, en esta fase el objetivo es recopilar la mayor cantidad d... Cristian Palma P
Artículos
¿Qué son las bug bounty?
Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una... Omar Jacobo Muñoz Veliz
Artículos
Evadiendo Antivirus con Shellter
Cuando se realiza un Pentesting a nivel de sistema operativo, lo más relevante es lograr ganar acceso hacia el objetivo en cuestión. Sin embargo... Samuel Esteban
Como hemos comentado en post anteriores (Usando el exploit eternalblue de la NSA , Explotando Windows 2012 R2 con EternalBlue). Andres Galeano
En el post anterior (Usando el exploit EternalBlue de la NSA) pudimos ver cómo utilizar diversos módulos de Metasploit para explotar la vulnerab... Andres Galeano
Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados de una manera mucho... Alejandro Canosa Ferreiro
Artículos
Instalando Kali Linux
En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitamos es obtener el IS... Rafael Peru Crackers
Artículos
Usando el exploit eternalblue de la NSA
El 8 de abril el grupo The Shadow Brokers luego de haber ingresado a los sistemas de la NSA, filtro en su Github las herramientas que encontraro... Andres Galeano
Gran cantidad de desarrolladores webs me ha preguntado constantemente, ¿Cómo puedo detectar si alguien subió alguna Web Shell a mi servidor web?... Samuel Esteban
En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el ataca... Samuel Esteban
Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Anál... Alejandro Canosa Ferreiro
Si alguna vez te ha pasado o has tenido algún conocido el cual haya tenido problemas con un “ Ransomware” el cual cifró los datos del sistema y ... Samuel Esteban
Artículos
Configurando una VPN en Kali Linux
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Inte... Samuel Esteban
En esta oportunidad hablaremos en detalle sobre las inyecciones SQL. Una inyección SQL es una vulnerabilidad categorizada como crítica, la cual ... Samuel Esteban
<p>La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocultar mensajes dentro ... Omar Jacobo Muñoz Veliz
FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cualidades destaca el... Omar Jacobo Muñoz Veliz
Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulnerabilidades. Omar Jacobo Muñoz Veliz
Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacenadas de manera local... Samuel Esteban
Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles ... Samuel Esteban
Artículos
Metasploit: Atacando a Linux
Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Metasploitable versión... Alejandro Rivera
Artículos
Metasploit: Atacando a Windows
Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular. Samuel Esteban
Artículos
Hydra: Ataques de Fuerza Bruta Online
Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telne... Samuel Esteban
Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper, esta herramienta ... Samuel Esteban
En esta segunda etapa veremos cómo obtener acceso de administrador de base datos con Sqlmap y de esta manera poder conectarnos por mysql a travé... Samuel Esteban
Sqlmap es una poderosa herramienta la cual permite automatizar la vulnerabilidad de Inyección SQL. Cuando se realiza un Pentesting, es important... Samuel Esteban
Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar un Pente... Samuel Esteban
Artículos
Seguimos avanzando en Backtrack Academy
Ya están por cumplirse 2 semanas desde que se lanzó la plataforma y hay hartas noticias que les queremos contar Abel O Rian