Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Hector Pauta realizo una pregunta

Examen y Certificado

Buenas tardes

Para todos los cursos hay exámenes y certificados o sólo para algunos ?. Aunque sean de pago no veo exámenes al final.



Ver los 4 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

No, solo tienes 3 oportunidades con el paquete que compraste. Saludos.


Charly face Hector Pauta ha comentado hace
más de 3 años

Si eso lo entiendo pero el siguiente mes renovaré este paquete, entonces volveré a tener tres oportunidaes más?

Gracias por tu ayuda


Completa tu perfil para poder comentar.


Metasploit Pablo Olivares realizo una pregunta

Ejecución de Aplicación Infectada Sin Permisos de Administrador

Estimados,

A modo de consulta:

Cuando realizo un backdoor, hago el ejecutable, cargo el payload y la configuración necesaria, el usuario final ejecuta la aplicación (con el backdoor al interior), pero el problema es que este usuario al ejecutar esa app infectada tiene que hacerla con "Permiso de Administrador" para que el reversetcp pueda funcionar: ¿existe alguna técnica o es posible que el usuario final al dar doble click y esa aplicación corra normalmente y el reversetcp se active automaticamente sin que el usuaio tenga que abrirla con permisos de administrador?

Muchas gracias por sus comentarios!!!

Saludos!



Ver los 7 comentarios
252860 Alejandro Canosa Ferreiro ha comentado hace
más de 3 años

hola chemita es muy listo ,aqui te explica como hacer eso y hasta puedes descargarte un exploit creado por el de exploit-db,lo instalas en metasploit y sigues las instrucciones del menda lerenda

http://www.elladodelmal.com/2016/08/nuevo-modulo-para-metasploit-windows-7.html

aqui te dice tambien el codigo y la ruta donde ponerlo en metaexploit

https://github.com/pablogonzalezpe/metasploit-framework/blob/master/modules/exploits/windows/local/bypassuacfileless.rb

saludos


Metasploit Pablo Olivares ha comentado hace
más de 3 años

Muchas gracias Alejandro por la información compartida ;). Saludos un abrazo!


Completa tu perfil para poder comentar.


Davidbearblisto David Alexander Arroyo realizo una pregunta

Hola, por favor quiero saber si Necesito el Kali Linux para iniciar?

Saludos,

Por favor quisiera saber si necesito el Kali linux para iniciar este curso? gracias..



Ver los 14 comentarios
Charly face Gustavo Lobato ha comentado hace
más de 3 años

Yo sinceramente odio kali....si quereis probar algo que es mas estable y menos comercial(Por asi decir) probar BUGTRAQ II...es muy completo sobre todo la parte de malware.

SOLO ES UNA OPINION NO PRETENDO OFENDER NI MENOSPRECIAR A LOS USUARIOS DE KALI.

Un saludo.


Charly face J T ha comentado hace
más de 3 años

Mas que usar una distro tipo Kali, es poder conocer las diferentes tools que existen y saber en que fase del ciclo de pentest la necesitas usar. En mi opinion es importante al inicar conocer las metodologias que existen , despues al inicio , empezar a usar herramientas a fondo como lo son recon-ng , nmap, openvas, metasploit ; existen una variedad inmensa de tools , pero yo recomendaria conocer a fondo estas , al inicio para pruebas de penetracion en infraestructuras , para web , mobile , wifi, ingenieria social , es otro tema.


Completa tu perfil para poder comentar.


Charly face Thelmo Jarrin realizo una pregunta

Cliente Oculta Información sobre Alcance

Hola, Un cliente me contrato para realizar un pentesting de su sistema de servidores pero me oculto que estos servidores eran administrados por una empresa externa.

Cómo proceder cuando se elabora el documento a firmar?, Este contrato no lo firmé para evitar tener problemas con esta empresa externa. Información que obtuve al entrevistar a personas del departamento de computo.



Ver los 3 comentarios
252860 Alejandro Canosa Ferreiro ha comentado hace
más de 3 años
    Tiene razon Quismon ,lo primero seria que hablaras con la empresa para saber si son servidores compartidos o dedicados ,es decir,si solo la empresa los utilizada o otras empresas tambien aparte de tu cliente;si solo tu cliente los utiliza entonces es posible que el proveedor te de permiso si asi lo demanda tu cliente sino no creo porque podrias vulnerar el derecho a la privacidad de otras empresas y seria algo ilegal 

    saludos 

Charly face J T ha comentado hace
más de 3 años

En el contrato o carta de aceptacion de servicio indica en donde se encuentran los servidores si es dentro de las intalaciones fisicas de la empresa que te contrato ; asegurarte que los servidores son de la empresa que te contrato independientemente de quien los administre , una de las cosas mas importanes es definir los alcances del pentest , las metodologias a usar , las herramientas a usar libres o comerciales , el direccionamiento IP que usaras para realizar las pruebas de penetracion , el manejo de los hallazgos , los entregables ,la firma del NDA , si se requiere que este personal del cliente , el manejo de las alertas tempranas , los horarios a realizar la actividad ,las credenciales de la persona que lo efectuara, entre otros

Por lo regular este tipo de contratos son firmados por personal de TI de la empresa que te contrata , representante legal y la empresa que realiza los servicios. el contrato debe de incluir las clausulas correspondientes para evitar caer en algun vacio legal , de acuerdo a las leyes aceptadas de tu pais y con enfoque de Due Care y Due Diligence.

Saludos cordiales


Completa tu perfil para poder comentar.


252860 Alejandro Canosa Ferreiro realizo una pregunta

como encuentro las vulnerabilidades de un host?

buenas noches,he escaneado varios equipos con Nessus y he importado esos informes a Matasploit,pero la pregunta es con show vulns me muestra las vulnerabilidades que he importado pero que comando utilizo para saber a que equipos pertenece cada vulnerabilidad?

gracias de antemano



Ver los 5 comentarios
Charly face Rodrigo Ruiz ha comentado hace
casi 2 años

MAS FACIL nmap --script vuln -p445 listo option 1 nmap --script vuln <192.168.1.1/24> -p445 listo option 2 (toda la red )


Charly face Rodrigo Ruiz ha comentado hace
casi 2 años

MAS FACIL nmap --script vuln 192.168.1.5 -p445 listo option 1 nmap --script vuln 192.168.1.1/24 -p445 listo option 2 (toda la red )


Completa tu perfil para poder comentar.


Img 6082 Romell Marin Córdoba realizo una pregunta

OS Cyber Security - Hacking

Cual OS es de sus preferencias y por que?, Backtrack, KalinLinux, Parrot Security OS, Wifislax, Backbox, Pentoo, Security Onion, Caine, Black Arch Linux, Samurai Security Web, Bugtraq, NodeZero, Gnack Track, Live Hacking OS, Deft Linux, Black Ubuntu, Cyborg Hawk Linux, Weakerthan o Matriux Linux????



Ver los 3 comentarios
Z43vi97d 400x400 José Alejandro Gago ha comentado hace
más de 3 años

Backtrack está desactualizado, Parrot creo que viene muy bien no lo he utilizado, Wifislax está más orientado a la auditoria de red por ejemplo Kali está orientado a todos los temas por lo que te permite abarcar más, Caine, Deft orientado directamente al digital forensic, Gnack Track era la versión de Backtrack más liviana en aquellos tiempos por su entorno de escritorio que era gnome armado de forma independiente (no era parte del equipo backtrack), Security Onion más orientado al monitoreo de red, black Arch tampoco lo he utilizado pero si utilizaba Arch y armaba yo mi arsenal de tools igual requiere mayor conocimiento difiere mucho por dar un ejemplo usar Ubuntu que viene más armado llegar y correr prácticamente para noob Arch es para gente con mayor conocimiento en sistemas pero si tu curva de aprendizaje será mucho mayor en cuanto a la administración del sistema e Internal tiene otras cosas buenas como son las actualizaciones constantes del OS, Bugtraq también viene muy bien y varia en algunas herramientas que no son incluidas en Kali, pero más bien es una cosa de gustos en que OS te sientes mejor trabajar o cual se adecua o tiene el arsenal de herramientas que necesitas, en realidad tu podrías montar cualquier OS usar el entorno de escritorio que deseas y agregar los repositorios y herramientas que necesites, hay gente que dice para que tener un OS cargado de herramientas que no utilizaras y en cierta medida está bien si solo utilizas unas cuantas.


Charly face Jorge Humberto Carretero ha comentado hace
más de 2 años

Parrot Security es una maravilla, lo llevo utilizando 2 meses y le instale los drivers de mi tarjeta vieja de video con soporte Vulkan actualizados al 2018 sin problema, cuenta con infinidad de herramientas, es adecuada para el Desarrollo de Software, puedo instalar cualquier herramienta de programación sin dificultad, es segura, completa, no hay problema de actualizaciones, me encanta que está basada en Debian y que más puedo decir, probé un tiempo Kali y no me gustó mucho aunque yo la utilizo básicamente para el Desarrollo. La recomiento ampliamente. Y si tiene muchas herramientas mejor que sobre y no que falte y ya iré conociendolas más.


Completa tu perfil para poder comentar.



Ver los 6 comentarios
Img 6082 Romell Marin Córdoba ha comentado hace
más de 3 años

Hola, un libro que te puede ayudar mucho a orientarte y encaminarte en el mundo de Hacking y la seguridad informática es " El Sendero del Hacker" por BlitzKrieg, en este libro encontraras temas introductorios, intermedios y avanzados, es de las mejores lecturas que encontré cuando me estaba iniciando el este apasionante mundo, te dejo el link del libro PDF en español, también lo puedes encontrar en diversos idiomas, saludos y suerte.

Link: http://www.seaceptanideas.com/biblio/El_sendero_del_hacker.pdf


Charly face Elvooo Elvo ha comentado hace
7 meses

Bua, amigo para empezar a ser hacker podrías visitar algunos libros de PDF, te recomiendo "el Sendero del Hacker" y algunos sitios como https://posicionamiento-web-barcelona.com/ para que puedas orientarte en algunas dudas que tengas, te recomiendo saber un poco de codigo y el significado de ser un hacker amigo, cuidate!!!


Completa tu perfil para poder comentar.


252860 Alejandro Canosa Ferreiro realizo una pregunta

Colbalt striker

Hola ya saben como creackear esta herramienta?si alguno le interesa le digo como se hace o el enlace donde lo indican



Ver los 3 comentarios
Charly face Chamaco Varon ha comentado hace
más de 3 años

Muchas gracias


Z43vi97d 400x400 José Alejandro Gago ha comentado hace
más de 3 años

estaría bueno si colocas el enlace así todos aprenden y para todos es utilidad, saludos.


Completa tu perfil para poder comentar.


252860 Alejandro Canosa Ferreiro realizo una pregunta

cobalt strike

Hola yo he descargado cobalt strike y es la version 3.6 ,por lo que veo la interfaz no es igual a la de los videos,cual es esa version ? y ademas no me aparecen mas que unos pocos exploit,estoy con la version trial ,como puedo hacer para realizar este curso si no tengo mas que unos pocos exploits?

!



Ver los 3 comentarios
Anima ffx Kmorfo Sr ha comentado hace
más de 3 años

Buenas no es esactamente el armitage, lo que pasa que el curso sobre cobalt strike es sobre la version inferior a la 3 que es como armitage pero con algunas opciones mas, sin embargo el cobalt strike de las version 3 en adelante cambia mucho y no tiene nada que ver.


252860 Alejandro Canosa Ferreiro ha comentado hace
más de 3 años

hola gracias por responder,si ya me di cuenta ,la version 3.6 no se parece en nada ,ya consegui la que utilizan ellos de cobalt strike ,la 2.5 no si si antes era gratis o parece que la baje crackeada pero bueno ya la tengo y es una pasada ,la verdad es una herramienta super potente

saludos


Completa tu perfil para poder comentar.


Cenas a oscuras1 Javier Gomez realizo una pregunta

Hola a todos; disculpen mi ignorancia; como puedo navegar anonimamente. Un ejemplo.... ocultando mi ip es navegar anonimamente?

....Es una pregunta en general.    Como puedo navegar anonimamente, que debo hacer (Utilizar algun programa,....).   De ante mano Gracias.



Ver los 15 comentarios
252860 Alejandro Canosa Ferreiro ha comentado hace
más de 3 años

hola ,mira en la pagina de https://www.torproject.org/ puedes descargar el navegador TOR ,te utiliza un circuito automaticamente,te encripta la comunicacion con ssl y ya esta configurado con DNS remoto y el proxy socks 127.0.0.1 y puerto 9150;lo arrancas dentro de la carpeta con ./start-tor-browser.desktop y dejas la configuracion por defecto;no navegues por google,ni bing,ni facebook ni yahoo mi youtube porque siguen tu navegacion;utiliza el buscador que viene en el navegador TOR https://duckduckgo.com/ porque no sigue tu navegacion ;TOR no es totalmente seguro si una ISP y un gobierno se unen y estas mucho tiempo navegando puden identificarte a pesar de que TOR utiliza un nodo distinto cada vez y el nodo actual solo sabe el siguiente nodo ;el navegador TOR tambien te permite configurar la privacidad ,por defecto no acepta flash porque es muy inseguro por eso muchas aplicciones estan utilizando HTML5;ah si estan en kali linux puedes descargarlo por apt-get install tor pero no es estable yo lo utilice y se caia el servicio tor asique mejor descargate la alicacion desde la pagina web es mas estable saludos


252860 Alejandro Canosa Ferreiro ha comentado hace
más de 3 años

ah el navegador por supuesto utiliza proxy y cambia tu ip


Completa tu perfil para poder comentar.


Charly face Wilkin Heredia realizo una pregunta

agregar exploit de exploit-db a metasploit

hola amigo quiero agregar un exploit de una pagina a metasploit pero en exploit esta en txt como lo aga el explot es de adobe pero no se como agregar. espero su repuesta



Ver todos comentarios
Z43vi97d 400x400 José Alejandro Gago ha comentado hace
más de 3 años

Si deseas agregar tus propios módulos debes hacerlo en el siguiente path:

usr/share/metasploit-framework/lib/msf ...

recuerda que metasploit está desarrollado con ruby por lo tanto debe tener extensión .rb el modulo


Completa tu perfil para poder comentar.


Charly face Hector Caudillo realizo una pregunta

Certificacion CPTE de la empresa mile2

La CPTE (Certified Penetration Tester Engineer) de la emoresa MILE2 http://mile2.com/ tiene validez en el mundo empresarial a la hora de ofertar mis servicios como pentester por mi cuenta o buscando empleo en el area de informatica de una empresa?



Ver los 2 comentarios
Luffy tux Wagner Garcia Gomez ha comentado hace
más de 3 años

Si tiene validez, hay muchas certificaciones en el mercado que tienen gran peso en el area, las principales son las de EC-Council y isc2


Z43vi97d 400x400 José Alejandro Gago ha comentado hace
más de 3 años

Para demostrar que realmente eres un hacker deberás tomar una certificación que mida tu habilidad en la práctica estilo OSCP, la mayoría de las certificaciones miden memoria debido a que son exámenes teóricos, igual con la CPTE aprenderás si te la tomas enserio, el puro examen creo que está a 400 USD pero si tomas todo el combo, tendrás el libro con la teoría y la técnica, tendrás instructor, videos online y laboratorios para practicar claro su precio sube a 2.500 USD y más, igual conviene tener certificaciones en muchos lugares las piden y para efectos de trabajo te puede dar una posición en alguna empresa del sector que pida cierta certificación como requisito.


Completa tu perfil para poder comentar.


252860 Alejandro Canosa Ferreiro realizo una pregunta

examen comptia security+

hola me gustaria saber cuantos preguntas tiene este examen de certificacion ,creo que 90 pero me parece que son muchas para 2 horas y mas en ingles me quiero sacar este y el de ceh pero este ya se que son 4 horas y 125 preguntas me puede decir alguiien por favot cuantas preguntas son ,ya tengo examenes de prueba pero no se si son 60 ,90 ,a ver si alguien me hecha un cable



Ver los 6 comentarios
Img 6082 Romell Marin Córdoba ha comentado hace
más de 3 años

No es necesario pagar, investigando un poco uno encuentra material didactico en video para realizar los examenes, al menos en mi caso me he preparado de esa manera no pago elevados costos por cursos de seguridad, en este tema y en todas las tecnologias de la informacion uno debe de ser autodidacta hasta cierto punto, ya que le precio de los examenes ya es elevado, te recomiendo que investigues mas, en la web hay demasiado material hasta para preparse para la certificacion CCISP, no hay necesario que pagues elevados precios, mejor inverti en un curso de ingles eso te ayudara mas en el campo de cyber security, ya que eso si es un requisito obligatorio, estes o no certificado.


10911600 Jenny Cuenca . A. ha comentado hace
más de 3 años

Alejandro disculpa como se llama la aplicacion de 1800 preguntas que obtuviste? es para windows o android? podrias compartirme por fa el enlacegracias


Completa tu perfil para poder comentar.


Charly face Victor Mendez realizo una pregunta

Ayuda con los cursos

Hola necesito ayuda para saber la version de linux, que utilizan en los cursos ya que me pierdo en saber que version es o donde esta la plataforma que utilizan para cada cursos, me ayudarian mucho.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Hola Victor, la mayoria de los cursos se realizan sobre "Kali linux 2016.2" algunos profesores como Alejandro usan Parrot Security y Rodolfo usa una version modificada de Ubuntu. Estas son distribuciones dedicadas al pentesting con las herramientas incluidas pero tu puedes montar tu propio sistema y colocarle las herramientas que uses. Saludos.


Charly face Victor Mendez ha comentado hace
más de 3 años

Hola omar gracias por la informacion, me ayuda mucho y saludos!!


Completa tu perfil para poder comentar.


252860 Alejandro Canosa Ferreiro realizo una pregunta

problema con phish5

Hola estoy intentando crear una campaña de phishing con phish5 ,me dice que solo puedo enviar correos a el dominio con el que cree la cuenta que es hotmail pero cuando estoy creando uan campaña no me acepta los correos hotmail me dice que no tengo permiso para hacr phishing a este dominio hotmail.com ,alguin me puede hechar un cable para solucionar este problema?

gracias



Ver todos comentarios

Completa tu perfil para poder comentar.


Charly face Mr Alejandro realizo una pregunta

Utilizar un Router como repetidor para Aumentar el alcance

Hola se me ocurria que podia utilizar mi router como repetidor al realizar un ataque con la herramienta linset de wifilax eso para aumentar el alcance de la red falsa que se crea y de esas manera llegue con mas señal al objetivo pero no lo he puesto en practica en teoria creo que puede funcionar pero no estoy seguro alguien lo ha hecho o sabe si funciona?



Ver los 4 comentarios
Charly face Mr Alejandro ha comentado hace
más de 3 años

Tengo Router http://www.3bumen.com/es/iproductos/ver/G2/95/rompemuros_2014_3_antenas/ aun no he tenido tiempo de probarlo por que mi trabajo no me da mucho tiempo


Charly face Alexander Campos ha comentado hace
más de 3 años

LIndo equipo, si sirve facilmente como repetidor, tiene muchas opciones entre ellas la de repetidor. te queda solo instalarlo y empezar a jugar con la pc. despues contanos si pudiste hacer el ataque. saludos


Completa tu perfil para poder comentar.


20160822 110142 Mario Rodriguez Barraza realizo una pregunta

¿Alguien tiene en sus repositorios la herramienta Havij? O que tenga un link Confiable

Señores alguien de uestes dentro de sus repositorio de herramientas tendra la herramienta Havij?



Ver todos comentarios
Cheshire Qismon . ha comentado hace
más de 3 años

Probar este: https://4xiz3doafaqvbxjh.onion.cab/?p=153

Pero usarlo adentro de una maquina virtual, nunca en host!


Completa tu perfil para poder comentar.


Charly face Mr Alejandro realizo una pregunta

Problema al Realizar un Ataque con a una red WPA2 con linset

En cuando estoy realizando el ataque con la herramienta de linset y se lanza la red falsa para obtener la contraseña del usuario hay un problema que no logro entender bien, Lo que pasa es que cuando la victima se conecta a la red falsa la conexion es muy inestable se conecta y desconecta de manera repetitiva cada 5 segundos aproximadamente y entonces no permite que el ataque sea efectivo, al principio pense que tal vez por que habian muchas redes en ese canal la interferencia era mucha pero lo intente cambiando de canal mi red y lanzando el ataque de nuevo pero sigue igual, esto lo probe con una Antena Alfa Network chipset 8187L tal vez alguien sabe a que se debe el error?



Ver los 4 comentarios
New Grey Hat ha comentado hace
más de 3 años

Usa Fluxion .. es Linset actualizado.. viene en wifislax o en github esta el link a sourceforget para descargar un .deb para debian o algun basada en el ..


Cheshire Qismon . ha comentado hace
más de 3 años

Fluxion es bueno pero eso no es el problema......parece que tu problema es para empezar el chip que estas usando, antes si funciono bien pero debes usar algo mas actualizado como el AR9271 que tiene el AWUS036NHA.....

Pero el problema prinicipal es el senal de tu "Fake AP" no esta mas fuerte que el "Real AP" entonces no va a conectar y quedarse conectado. Amplificar tu senal o si posible ponerte fisiciamente entre la victima y el "Real AP"

Siempre checar primero en este orden si hay otras ataques disponibles: 1: WPS Pixie 2: WEP 3: WPS Normal 4: WPA / WPA2 Handshake Capture

Bruteforce de WPA / WPA2 es 100% acerca de suerte, entonces mejor usar SE para enganar la vicitima para entrar su contrasena en una pagina de "router phishing"


Completa tu perfil para poder comentar.


Charly face Johnatan Camargo realizo una pregunta

Quiero realizar un curso para suscribirme mensual

Donde consigo o como puedo hacer el pago, soy de Colombia



Ver los 4 comentarios
Charly face Johnatan Camargo ha comentado hace
más de 3 años

Otro metodo para cancelar que no sea pay pal. cual seria el numero de cuenta.


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Hablanos por la fan page de facebook para ver que podemos hacer, saludos.


Completa tu perfil para poder comentar.


252860 Alejandro Canosa Ferreiro realizo una pregunta

Problema con la creación del ejecutable a partir del ensamblado.

En el video de modificación de firma te dicen que con peecode puedes transformar bun archivo ensamblado a ejecutable pero me da error de la manera del video me puede decir alguin como puedo pasar el ensamblado a ejecutable para 32 bits ,lo agradeceria mucho.

saludos



Ver todos comentarios
Charly face Alberto Ruiz Ospina ha comentado hace
alrededor de 3 años

Hola.. Dás muy poca información, en que sistema operativo intentas crear el ejecutable, que versión de peecode usas, cualquier información adicional ayudará a solucionar tu problema..Feliz tarde


Completa tu perfil para poder comentar.