Preguntas y Respuestas sobre Explotación de Vulnerabilidades

hacking a celulares
Hola he estado buscando una herramienta metasploit o aprender como hacer un ataque a telefonos moviles anteriormente se creaba una apliccion que se enviaba ala victima haciendole creer que era parte de una actualizacion del sistema , pero con los telefonos celulares no he podido saber como funciona bien, he encontrado algunas herramienta pero no funcionan o hacen las cosas a medias, me interesas mucho este tema
Ver todos comentarios
Completa tu perfil para poder comentar.

Como edito una aplicación .exe
Como puedo editar el codigo fuente o el compartimiento de una aplicacion .exe
Ver todos comentarios

4 meses
Desafortunadamente no puedes, necesitas el "Source Code" para poder compilar y editar lo necesario en el programa, lo que puedes hacer es usar un "Decompiler" como Ghidra o IDA Pro y entender como funciona el programa para poder recrearlo, otra opcion es usar un editor de Hex igual para ver que utiliza el exe, Buena Suerte!
Completa tu perfil para poder comentar.

¿Qué herramientas recomiendan para analisis de vulnerabilidades en la red ?
Hola amigos ¿Que herramientas recomiendan para analisis de vulnerabilidades en la red ?
Ver todos comentarios

más de 1 año
Hola Luis, la que utilizo hace tiempo con buenos resultados se llama OpenVas de la empresa Greenbone. Nessus tambien es muy buena.
Saludos!
Completa tu perfil para poder comentar.

¿Qué es exactamente el archivo robots.txt?
Bien, tengo entendido que el robots.txt es un archivo de texto que se encarga de guardar las rutas 'especiales' de un sitio, es decir, como rutas a paneles importantes, subdominios que aún no son desarrollados, etc. Espero puedan aclararme bien.
Ver todos comentarios

casi 2 años
Es un metodo que permite que ciertos bots puedan analizar la estructura de tu sitio web, se usa mucho con los motores de busqueda para la indexacion de paginas y eso te ayuda con SEO.
Este ejemplo permite que todos los robots visiten todos los archivos que se encuentran almacenados en el código:
User-agent: *
Disallow:
Completa tu perfil para poder comentar.

Url sin variante pero base de datos vulnerable
Hola, mi pregunta es que hacer cuando una página es vulnerable a sql iyección pero no tiene variantes en la URL. Ya la ecanee y se que es por metodo blind y estoy dispuesto a probar cualquier cantidad de peticiones hasta dar con la parte vulnerable porque tengo entendido que Blind es inyección a ciegas, pero es que no se si es factible hacer dichas peticiones cuando no tiene variable en la propia URL. Y de ser así, que podria hacer? He aprendido mucho en dicha capacitación. Estoy muy agradecido :)
Ver todos comentarios

casi 2 años
Hola, hasta donde conozco cuando se realiza por url como si fuera GET(Por Url) es que por la url se recibe un parametro, ejemplo curso=sqlinjection pero si no tienes por medio de url podrias ver si lo realizan por metodo como POST(Los parametros no son visibles en la url pero se pueden capturar con un proxy como Burp Suite) donde puedes capturar los valores y modificarlos para ver si se puede explotar una sql injection
Completa tu perfil para poder comentar.

BUG BOUNTY
Hola, es muy dificil introducirse y obtener recompensas y/o pagos por reportar errores? es dificil? hay mucha competencia?
Ver todos comentarios

alrededor de 2 años
Hola, en hackerone que es una plataforma para bug bounty dependiendo de la vulnerabilidad te puedes pagar bien, conozco personas que han avanzado mucho cazando bugs y reportandolos.
Completa tu perfil para poder comentar.

Cuál es la alternativa a VSFTPD?
Estoy tomando la lección 16 Explotando VSFTPD y al intentar ejecutar el exploit me aparece lo siguiente:
This module exploits a malicious backdoor that was added to the VSFTPD download archive. This backdoor was introduced into the vsftpd-2.3.4.tar.gz archive between June 30th 2011 and July 1st 2011 according to the most recent information available. This backdoor was removed on July 3rd 2011
Por lo cual no puedo seguir en esta lección porque no me funciona.Alguna alternativa al vsftpd a dia de hoy?Gracias
Ver los 2 comentarios

casi 2 años
Buenos dias amigo VSFTPD esta version si mal no recuerdo tiene un backdoor tienes que usar esto. en metasploit usa search y pones vsftps use exploit/unix/ftp/vsftpd234backdoor
tambien necesitas el RHOST por ejemplo
set rhost la ip de la maquina objetivo.
Lo que no tengo claro que version estas usando me imagino que es vsftps 2.3.4
Un saludo

casi 2 años
use exploit/unix/ftp/vsftpd234backdoor seria algo asi xd que me olvido poner esto _ xd
un saludo
Completa tu perfil para poder comentar.

Como utilizar nessus
Se indica en nel curso que se realiza un chequeo de vulnerabilidades con nessus pero no se indica como realizar esta.
Ver los 3 comentarios

casi 2 años
Muchas gracias era antes de hacer todos los cursos que hice.
Completa tu perfil para poder comentar.

What other tool i can start after Metasploit
Daily I train with metasploit and linux, my question is what to do if I feel that I can not move forward because I do not know what else to start
Ver los 2 comentarios

más de 2 años
Hi, if you are using metasploit all day maybe you are in the explotation phase, you can start with the post-explotation phase for enhance your abilities with this tool, exists others branches of the pentesting phase, maybe you can start with the malware discovery or the reverse engineering.

más de 2 años
Thank you very much for having responded, I will do as you advised me
Completa tu perfil para poder comentar.

Que es el level y el risk
Hola a todos, ando con una duda que no se que son los risk y level estos que son utilizados en las inyecciones con SQLMAP, gracias.
Ver todos comentarios

casi 3 años
El Risk es una medida que se usa al realizar el ataque, tiene 3 niveles.
1) Este valor es inofensivo para la mayoria de las inyecciónes SQL 2) Nivel usado para querys pesadas 3) Usa pruebas de inyección con la clausula OR de SQL
En el Level puedes parametrizar mas argumentos en las peticiones como las cookies
Completa tu perfil para poder comentar.
10 meses
Existen varias vulnerabilidades esperando ser explotadas como tambien herramientas para ello, investiga sobre ADB en moviles, usa shodan.io y diviertete