Dashboard » Debates » Explotación de Vulnerabilidades

Preguntas y Respuestas sobre Explotación de Vulnerabilidades


Charly face Alberto Martinez realizo una pregunta

hacking a celulares

Hola he estado buscando una herramienta metasploit o aprender como hacer un ataque a telefonos moviles anteriormente se creaba una apliccion que se enviaba ala victima haciendole creer que era parte de una actualizacion del sistema , pero con los telefonos celulares no he podido saber como funciona bien, he encontrado algunas herramienta pero no funcionan o hacen las cosas a medias, me interesas mucho este tema



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Andres Valencia realizo una pregunta

Como edito una aplicación .exe

Como puedo editar el codigo fuente o el compartimiento de una aplicacion .exe



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Luis Miguel Guerrero Gutierrez realizo una pregunta

¿Qué herramientas recomiendan para analisis de vulnerabilidades en la red ?

Hola amigos ¿Que herramientas recomiendan para analisis de vulnerabilidades en la red ?



Ver todos comentarios
Charly face Mauro Vecco ha comentado hace
7 meses

Hola Luis, la que utilizo hace tiempo con buenos resultados se llama OpenVas de la empresa Greenbone. Nessus tambien es muy buena.

Saludos!


Completa tu perfil para poder comentar.


Charly face Emmanuel Reyes realizo una pregunta

¿Qué es exactamente el archivo robots.txt?

Bien, tengo entendido que el robots.txt es un archivo de texto que se encarga de guardar las rutas 'especiales' de un sitio, es decir, como rutas a paneles importantes, subdominios que aún no son desarrollados, etc. Espero puedan aclararme bien.



Ver todos comentarios
12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
11 meses

Es un metodo que permite que ciertos bots puedan analizar la estructura de tu sitio web, se usa mucho con los motores de busqueda para la indexacion de paginas y eso te ayuda con SEO.

Este ejemplo permite que todos los robots visiten todos los archivos que se encuentran almacenados en el código:

User-agent: *
Disallow:

Completa tu perfil para poder comentar.


Charly face Dilan González realizo una pregunta

Url sin variante pero base de datos vulnerable

Hola, mi pregunta es que hacer cuando una página es vulnerable a sql iyección pero no tiene variantes en la URL. Ya la ecanee y se que es por metodo blind y estoy dispuesto a probar cualquier cantidad de peticiones hasta dar con la parte vulnerable porque tengo entendido que Blind es inyección a ciegas, pero es que no se si es factible hacer dichas peticiones cuando no tiene variable en la propia URL. Y de ser así, que podria hacer? He aprendido mucho en dicha capacitación. Estoy muy agradecido :)



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
11 meses

Hola, hasta donde conozco cuando se realiza por url como si fuera GET(Por Url) es que por la url se recibe un parametro, ejemplo curso=sqlinjection pero si no tienes por medio de url podrias ver si lo realizan por metodo como POST(Los parametros no son visibles en la url pero se pueden capturar con un proxy como Burp Suite) donde puedes capturar los valores y modificarlos para ver si se puede explotar una sql injection


Completa tu perfil para poder comentar.


Charly face Matias Macherett realizo una pregunta

BUG BOUNTY

Hola, es muy dificil introducirse y obtener recompensas y/o pagos por reportar errores? es dificil? hay mucha competencia?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 año

Hola, en hackerone que es una plataforma para bug bounty dependiendo de la vulnerabilidad te puedes pagar bien, conozco personas que han avanzado mucho cazando bugs y reportandolos.


Completa tu perfil para poder comentar.


White rabit backacademy Jorge Fernandez realizo una pregunta

Cuál es la alternativa a VSFTPD?

Estoy tomando la lección 16 Explotando VSFTPD y al intentar ejecutar el exploit me aparece lo siguiente:

This module exploits a malicious backdoor that was added to the VSFTPD download archive. This backdoor was introduced into the vsftpd-2.3.4.tar.gz archive between June 30th 2011 and July 1st 2011 according to the most recent information available. This backdoor was removed on July 3rd 2011

Por lo cual no puedo seguir en esta lección porque no me funciona.Alguna alternativa al vsftpd a dia de hoy?Gracias



Ver los 2 comentarios
Charly face Jose Ramon ha comentado hace
alrededor de 1 año

Buenos dias amigo VSFTPD esta version si mal no recuerdo tiene un backdoor tienes que usar esto. en metasploit usa search y pones vsftps use exploit/unix/ftp/vsftpd234backdoor

tambien necesitas el RHOST por ejemplo

set rhost la ip de la maquina objetivo.

Lo que no tengo claro que version estas usando me imagino que es vsftps 2.3.4

Un saludo


Charly face Jose Ramon ha comentado hace
alrededor de 1 año

use exploit/unix/ftp/vsftpd234backdoor seria algo asi xd que me olvido poner esto _ xd

un saludo


Completa tu perfil para poder comentar.


Logo Cristian Jose Acuña Ramirez realizo una pregunta

Como utilizar nessus

Se indica en nel curso que se realiza un chequeo de vulnerabilidades con nessus pero no se indica como realizar esta.



Ver los 3 comentarios
Logo Cristian Jose Acuña Ramirez ha comentado hace
alrededor de 1 año

Muchas gracias era antes de hacer todos los cursos que hice.


Charly face Jose Ramon ha comentado hace
alrededor de 1 año

No te preocupes Cristian me alegro haberte ayudado :D:D


Completa tu perfil para poder comentar.


30605497 1558371040952879 2657181062127419392 n Phryam Ne realizo una pregunta

What other tool i can start after Metasploit

Daily I train with metasploit and linux, my question is what to do if I feel that I can not move forward because I do not know what else to start



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hi, if you are using metasploit all day maybe you are in the explotation phase, you can start with the post-explotation phase for enhance your abilities with this tool, exists others branches of the pentesting phase, maybe you can start with the malware discovery or the reverse engineering.


30605497 1558371040952879 2657181062127419392 n Phryam Ne ha comentado hace
casi 2 años

Thank you very much for having responded, I will do as you advised me


Completa tu perfil para poder comentar.


Charly face Marlon Baldovino realizo una pregunta

Que es el level y el risk

Hola a todos, ando con una duda que no se que son los risk y level estos que son utilizados en las inyecciones con SQLMAP, gracias.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

El Risk es una medida que se usa al realizar el ataque, tiene 3 niveles.

1) Este valor es inofensivo para la mayoria de las inyecciónes SQL 2) Nivel usado para querys pesadas 3) Usa pruebas de inyección con la clausula OR de SQL

En el Level puedes parametrizar mas argumentos en las peticiones como las cookies


Completa tu perfil para poder comentar.