<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Snifer@L4b's</title><link>https://sniferl4bs.com/</link><description>Recent content on Snifer@L4b's</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>&amp;copy;{year}, All Rights Reserved</copyright><sy:updatePeriod>daily</sy:updatePeriod><atom:link href="https://sniferl4bs.com/index.xml" rel="self" type="application/rss+xml"/><item><title>Estoy de regreso: Comunidad, Obsidian CVSS 4.0 nuevo plugin y nuevas aventuras</title><link>https://sniferl4bs.com/2025/10/estoy-de-regreso-comunidad-obsidian-cvss-4.0-nuevo-plugin-y-nuevas-aventuras/</link><pubDate>Sat, 11 Oct 2025 00:00:00 +0000</pubDate><atom:modified>Sat, 11 Oct 2025 15:21:16 -0400</atom:modified><guid>https://sniferl4bs.com/2025/10/estoy-de-regreso-comunidad-obsidian-cvss-4.0-nuevo-plugin-y-nuevas-aventuras/</guid><description>¡Hola a todos!
Después de más de dos años de pausa, hoy me siento otra vez frente a este blog con ganas de compartir y retomar la comunidad.
La verdad, este tiempo fue un torbellino: nació mi bebé dinosaurio (¡ya va para los dos años!), la vida dio mil vueltas… y mi corazón literalmente me obligó a parar.
Tras el susto cardíaco, muchas prioridades cambiaron. Entendí que era momento de darme un descanso del hacking fuera de mi trabajo, dejar de vivir en modo &amp;ldquo;always on&amp;rdquo; y reencontrarme con pasiones olvidadas.</description><dc:creator>Snifer</dc:creator><category>Burp Suite</category><category>Burp</category><category>Pentesting Mobile</category><category>Pentesting Web</category><category>SniferL4bs</category><category>Python</category><category>Plugin</category><category>Salud Mental</category><category>Hacking Ético</category><category>Obsidian</category><category>CVSS</category><category>Personal</category><category>Actualización</category><category>Bastión del Dinosaurio</category><category>MaHaLo</category><category>Burp Suite</category><category>Personal</category><category>Plugins y Herramientas para Obsidian</category></item><item><title>Generando reportes de Crackeo de credenciales de Hashcat y John The Ripper</title><link>https://sniferl4bs.com/2023/04/generando-reportes-de-crackeo-de-credenciales-de-hashcat-y-john-the-ripper/</link><pubDate>Sun, 02 Apr 2023 00:00:00 +0000</pubDate><atom:modified>Sun, 02 Apr 2023 00:43:42 -0400</atom:modified><guid>https://sniferl4bs.com/2023/04/generando-reportes-de-crackeo-de-credenciales-de-hashcat-y-john-the-ripper/</guid><description>Estoy seguro de que en más de una oportunidad te topaste con el desafío de generar un reporte después de realizar el proceso de password cracking, ya sea con Hashcat o John The Ripper, cuyo objetivo de este proceso es demostrar a los clientes la debilidad principal que tiene sus políticas de contraseñas.
Pipal es una herramienta que te permite generar un resultado, pero lastimosamente es en texto claro, no llegamos a obtener una gráfica que permita tener algo más elaborado, por Twitter vi la herramienta creada por Orange Cyberdefense la cual es GraphCat que nos permite realizar un reporte, los detalle podrás verlos en esta entrada, además que también se realizó un video de ejemplo del proceso desde la instalación.</description><dc:creator>Snifer</dc:creator><category>Password Cracking</category><category>Hacking Tool</category><category>Hashcat</category><category>John The Ripper</category><category>Reportes</category><category>Password Cracking</category></item><item><title>MaHaLo - Plugin para reconocimiento pasivo desde Burp Suite</title><link>https://sniferl4bs.com/2023/02/mahalo-plugin-para-reconocimiento-pasivo-desde-burp-suite/</link><pubDate>Wed, 22 Feb 2023 00:00:00 +0000</pubDate><atom:modified>Wed, 22 Feb 2023 03:04:58 -0400</atom:modified><guid>https://sniferl4bs.com/2023/02/mahalo-plugin-para-reconocimiento-pasivo-desde-burp-suite/</guid><description>Hoy quiero compartir con la comunidad un plug-in para Burp Suite que me encuentro desarrollando y está en una fase inicial, si quieres conocer sobre que es y que funcionalidades tengo en mente agregar te invito a que leas la entrada y al final del post puedas visitar el video que se encuentra disponible en el canal de YouTube.
Como sabes me encuentro realizando una serie de videos en el canal de YouTube sobre Burp Suite, estamos con los videos en Twitch, así que con ganas de aprender un poco de la API de Burp Suite se me ocurrió crear un plug-in iniciando la prueba con Shodan para identificar puertos y servicios activos y obtener alguna información.</description><dc:creator>Snifer</dc:creator><category>Burp Suite</category><category>Burp</category><category>Pentesting Mobile</category><category>Pentesting Web</category><category>SniferL4bs</category><category>Python</category><category>Plugin</category><category>Burp Suite</category><category>Plugin</category></item><item><title>Como empezar con Web Security Academy</title><link>https://sniferl4bs.com/2023/02/como-empezar-con-web-security-academy/</link><pubDate>Thu, 02 Feb 2023 00:00:00 +0000</pubDate><atom:modified>Thu, 02 Feb 2023 18:46:23 -0400</atom:modified><guid>https://sniferl4bs.com/2023/02/como-empezar-con-web-security-academy/</guid><description>El primer post del 2023 es para anunciar que nos encontramos desarrollando actualmente por el canal de Twitch y en YouTube una nueva serie de videos relacionados con resolver el entorno que nos brinda Web Security Academy, si la plataforma de Portswigger en este post detallo todo el contenido que se abordara como también el horario que estaremos.
Dejamos por escrito en el blog como se manejara los vidjeos ademas de tener algun dato extra que se encuentra en el video de YouTube donde explicamos a detalle que es Web Security Academy, como crear la cuenta en la plataforma y los primeros pasos te invito a que te des una vuelta por el video.</description><dc:creator>Snifer</dc:creator><category>Burp Suite</category><category>Burp</category><category>Pentesting Mobile</category><category>Pentesting Web</category><category>SniferL4bs</category><category>Web Security Academy</category><category>Web Security Academy</category></item><item><title>Burp Suite desde 0 - 2022</title><link>https://sniferl4bs.com/2022/11/burp-suite-desde-0-2022/</link><pubDate>Fri, 25 Nov 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 25 Nov 2022 20:52:47 -0400</atom:modified><guid>https://sniferl4bs.com/2022/11/burp-suite-desde-0-2022/</guid><description>Estuvimos sin escribir en el blog por bastante tiempo, hoy es una entrada especial, por qué se realiza el post oficial del inicio de una nueva serie de Videos y entradas sobre Burp Suite, en esta entrada trataré de explicar algunos puntos y como se tiene pensado llevar este reinicio.
Se reinició porque llegamos a una meta que empezó hace un par de meses atrás que era de llegar a los 3000 Suscriptores en YouTube y esta semana llegamos a esa cifra esperada.</description><dc:creator>Snifer</dc:creator><category>Burp Suite</category><category>Burp</category><category>Pentesting Mobile</category><category>Pentesting Web</category><category>SniferL4bs</category></item><item><title>Instalación y Configuración de GOAD Game Of Active Directory</title><link>https://sniferl4bs.com/2022/08/instalaci%C3%B3n-y-configuraci%C3%B3n-de-goad-game-of-active-directory/</link><pubDate>Fri, 12 Aug 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 13 Aug 2022 02:56:33 -0400</atom:modified><guid>https://sniferl4bs.com/2022/08/instalaci%C3%B3n-y-configuraci%C3%B3n-de-goad-game-of-active-directory/</guid><description>GOAD (Game Of Active Directory) Es un entorno de Active Directory vulnerable, el cual hace uso de Vagrant y ANSIBLE trabajando conjuntamente con Virtualbox nos permite montar todo un entorno para realizar pruebas de pentesting.
Este entorno cuenta con diferentes vulnerabilidades pre configuradas en esta entrada, especificaremos el proceso de configuración e inicio del laboratorio, además de mencionar todo lo que englobara la realización de esta serie de entradas.
Características Principales de GOAD Cuenta con varios dominios y forest, además de tener uno totalmente aislado, permitiendo con ello ejecutar diferentes técnicas de explotación para comprometer el dominio padre.</description><dc:creator>Snifer</dc:creator><category>Active Directory</category><category>GOAD</category><category>Laboratorio</category><category>Pentesting</category><category>ANSIBLE</category><category>Vagrant</category><category>SniferL4bs</category></item><item><title>Convirtiendo el dump de ldapdomaindump a Bloodhound</title><link>https://sniferl4bs.com/2022/07/convirtiendo-el-dump-de-ldapdomaindump-a-bloodhound/</link><pubDate>Sat, 23 Jul 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 24 Jul 2022 00:08:30 -0400</atom:modified><guid>https://sniferl4bs.com/2022/07/convirtiendo-el-dump-de-ldapdomaindump-a-bloodhound/</guid><description>Por algún motivo te topaste con el problema de no obtener con ningún ingestor de Bloodhound la información de un dominio (Active Directory), y te toca analizar directamente el dump de ldapdomaindump.
En esta entrada veremos como usar los datos de ldapdomaindump en Bloodhound.
Necesitaremos contar con algunos requisitos previos, los cuales son:
Bloodhound 4.0.1 Contar con los ficheros .json del dump de ldapdomaindump en un directorio. Versión de Bloodhound 4.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Bloodhound</category><category>Ldapdomaindump</category><category>Hacking</category><category>Active Directory</category></item><item><title>Sistema de notas personal en Obsidian - (Template de Boveda)</title><link>https://sniferl4bs.com/2022/06/sistema-de-notas-personal-en-obsidian-template-de-boveda/</link><pubDate>Wed, 15 Jun 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 15 Jun 2022 03:37:45 -0400</atom:modified><guid>https://sniferl4bs.com/2022/06/sistema-de-notas-personal-en-obsidian-template-de-boveda/</guid><description>Conforme pasa el tiempo uno se da cuenta de que la memoria es muy limitada y tiendes a olvidar algunas cosas, al menos esto me pasa continuamente y es por ello desde hace un par de años me encuentro registrando mis cheats de manera local, aparte de contar con este blog donde voy escribiendo regularmente.
Debido a esta tarea tenemos herramientas que nos ayudan a registrar nuestros extractos de información, particularmente en mi caso llego a registrar artículos, libros, videos o cursos con el fin de tener a mano la información y llevo ya como 4 años aproximadamente almacenando los recursos de manera digital dejando de lado el papel.</description><dc:creator>Snifer</dc:creator><category>Obsidian</category><category>Markdown</category><category>Zettelkasten</category></item><item><title>Obsidian desde 0 - Aprendiendo Markdown</title><link>https://sniferl4bs.com/2022/06/obsidian-desde-0-aprendiendo-markdown/</link><pubDate>Wed, 01 Jun 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 01 Jun 2022 01:07:43 -0400</atom:modified><guid>https://sniferl4bs.com/2022/06/obsidian-desde-0-aprendiendo-markdown/</guid><description>Continuamos con los videos de esta nueva serie sobre Obsidian en este nuevo video trato de explicar lo que es Markdown con algunos ejemplos, si alguien desconoce de del tema podra seguirlo y comprender.
Algunos temas tratados en el video son la creacion de:
Negrita Cursiva Marcado y Tachado de texto Imagenes Enlaces. Tablas Footnotes Esta serie de videos fue solicitado en Twitch y tiene como objetivo que tú puedas armar al finalizar la serie, tu propio sistema de gestión de conocimiento según tus necesidades, inicialmente se tiene pensado armar orientado a seguridad informática.</description><dc:creator>Snifer</dc:creator><category>Obsidian</category><category>Markdown</category></item><item><title>Hacking 101: Generando posibles nombres de usuarios para ataques de Enumeración y Reconocimiento con NameBuster</title><link>https://sniferl4bs.com/2022/05/hacking-101-generando-posibles-nombres-de-usuarios-para-ataques-de-enumeraci%C3%B3n-y-reconocimiento-con-namebuster/</link><pubDate>Tue, 31 May 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 31 May 2022 23:12:05 -0400</atom:modified><guid>https://sniferl4bs.com/2022/05/hacking-101-generando-posibles-nombres-de-usuarios-para-ataques-de-enumeraci%C3%B3n-y-reconocimiento-con-namebuster/</guid><description>Cuando nos enfrentamos a un proceso de Pentesting hablando de forma general, ya sea interno o externo, tenemos el primer desafío en conseguir potenciales nombres de usuarios, para que posteriormente veamos la manera de acceder a algún servicio público o interno que nos sirva como vector inicial.
En esta entrada veremos el proceso de generación de potenciales usuarios después de identificar los nombres de los trabajadores de la empresa, este proceso inicial tiene como fin obtener usuarios válidos para ataques sobre la infraestructura, sea correo electrónico o bien para envíos de campañas de ingeniería social.</description><dc:creator>Snifer</dc:creator><category>Hacking 101</category><category>Red Team</category></item><item><title>Obsidian desde 0 - Introducción a Obsidian</title><link>https://sniferl4bs.com/2022/05/obsidian-desde-0-introducci%C3%B3n-a-obsidian/</link><pubDate>Mon, 30 May 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 30 May 2022 01:08:19 -0400</atom:modified><guid>https://sniferl4bs.com/2022/05/obsidian-desde-0-introducci%C3%B3n-a-obsidian/</guid><description>Sé que estuve perdido estos días con el blog, y tengo varias entradas pendientes sin ser publicadas casi la mayoría están listas, así que tendremos el contenido en próximas entradas.
Como su nombre lo indica empezamos con la serie de Obsidian desde 0, en esta primera entrega explicamos que es Obsidian, lo que nos permitirá realizar un acercamiento a la herramienta.
Esta serie de videos fue solicitado en Twitch y tiene como objetivo que tú puedas armar al finalizar la serie tu propio sistema de gestión de conocimiento según tus necesidades, inicialmente se tiene pensado armar orientado a seguridad informática.</description><dc:creator>Snifer</dc:creator><category>Obsidian</category><category>Markdown</category></item><item><title>Hardware Hacking Low Cost con @Sud4k1 - Introducción y un poco de Historia</title><link>https://sniferl4bs.com/2022/04/hardware-hacking-low-cost-con-sud4k1-introducci%C3%B3n-y-un-poco-de-historia/</link><pubDate>Wed, 06 Apr 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 06 Apr 2022 02:57:01 -0400</atom:modified><guid>https://sniferl4bs.com/2022/04/hardware-hacking-low-cost-con-sud4k1-introducci%C3%B3n-y-un-poco-de-historia/</guid><description>Sé que estuve varios días sin publicar en el blog, como lo dije en el Newsletter, tengo algunas entradas listas, pero sin ser publicadas principalmente porque no me siento del todo tranquilo con lo que escribí o me falta dar el nombre concreto, pero bueno espero que este stop dure poco tiempo y comparta lo que voy aprendiendo.
En esta entrada vengo compartiendo parte del LIVE en Twitch que tuvimos el día sábado 2 de abril, que estuvo compartiendo con nosotros @Sud4k_ desde Argentina el tema de Hardware Hacking Low Cost - Introducción y un poco de Historia.</description><dc:creator>Snifer</dc:creator><category>Hardware Hacking</category><category>YouTube</category><category>Twitch</category><category>Hardware Hacking</category></item><item><title>Hacking 101: Comprendiendo que es un C2</title><link>https://sniferl4bs.com/2022/03/hacking-101-comprendiendo-que-es-un-c2/</link><pubDate>Tue, 22 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 22 Mar 2022 20:19:54 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/hacking-101-comprendiendo-que-es-un-c2/</guid><description>Estoy seguro de que en algún momento escuchaste o leíste el término C2 o bien C&amp;amp;C que significa Command and Control, en esta entrada estaremos comprendiendo como funcionan, en que lenguajes de programación son desarrollados.
Command and Control ¿Qué es un Command and Control? Es un sistema utilizado para controlar clientes que también son denominados como implants, agents (implantes, agentes), este recibe y centraliza toda la información que es enviada al mismo.</description><dc:creator>Snifer</dc:creator><category>Hacking 101</category><category>C2</category><category>Command and Control</category></item><item><title>Cambios en los posts diarios</title><link>https://sniferl4bs.com/2022/03/cambios-en-los-posts-diarios/</link><pubDate>Mon, 14 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 14 Mar 2022 19:25:44 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/cambios-en-los-posts-diarios/</guid><description>Después del trabajo me dispuse a ver un poco la cantidad de tareas que voy cargándome con el blog principalmente y si llegare a estar más quemado o no, es por ello que tras estar un momento de andar pensando llegue a la siguiente conclusión.
Las entradas diarias Que no podre estar con este ritmo diario de posts, porque al estar realizando los LIVES en Twitch 3 veces por semanas más, el trabajo llegaré a estar sumamente quemado, y si a esto le sumamos que estoy con la certificación aún más.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category><category>Twitch</category><category>Blog</category></item><item><title>Debate - Especialidades en Seguridad Informatica</title><link>https://sniferl4bs.com/2022/03/debate-especialidades-en-seguridad-informatica/</link><pubDate>Fri, 11 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 14 Mar 2022 02:37:56 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/debate-especialidades-en-seguridad-informatica/</guid><description>El miércoles ya estaba comenzando a estudiar con la certificación que estoy realizando, de repente recibo un mensaje por Telegram donde Zkuaker me invita a conversar sobre especialidades en seguridad informática.
Para mi como lo dije en el estream solo es un papel que avala tu conocimiento para el tema, y siempre deberemos ir aprendiendo y mejorando.
Sin decirle que no me sume y salió el siguiente video el cual fue transmitido por Twitch y YouTube respectivamente.</description><dc:creator>Snifer</dc:creator><category>Personal</category></item><item><title> Snifer@L4bs se va para Twitch nos vemos este Sabado</title><link>https://sniferl4bs.com/2022/03/sniferl4bs-se-va-para-twitch-nos-vemos-este-sabado/</link><pubDate>Thu, 10 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 11 Mar 2022 22:51:14 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/sniferl4bs-se-va-para-twitch-nos-vemos-este-sabado/</guid><description>Hey hey hey!!
Si lo lees bien, estaremos compartiendo por Twitch, teniendo el primer en vivo este sábado 12 de Marzo a las 10:00 PM GMT -4.
Después de andar meditando y animando a realizar esto me di por intentarlo y divertime, compartir por este espacio el conocimiento que voy adquiriendo con el tiempo.
Que se tendra en el LIVE La idea para crear el LIVE es de compartir los avances de los scripts que estemos realizando, por ejemplo de LazyPAD.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category><category>DameUnaShell</category><category>Podcast</category><category>Twitch</category></item><item><title> Identifica el tipo de Hash con Name That Hash</title><link>https://sniferl4bs.com/2022/03/identifica-el-tipo-de-hash-con-name-that-hash/</link><pubDate>Wed, 09 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 11 Mar 2022 02:19:00 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/identifica-el-tipo-de-hash-con-name-that-hash/</guid><description>La utilidad de terminal que hoy veremos tiene como objetivo identificar diferentes tipos de hashes durante el tiempo que ando usando tuve mejor rate de validez que Hash-id o Hashidentifier utilidades que se encuentran disponibles en la mayoría de distribuciones de Pentesting o son las que regularmente conocemos.
Algo muy importante y en el github lo mencionan es el tiempo de actualización en comparativa con las herramientas mencionadas con anterioridad.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Bug Bounty</category><category>Tool</category><category>Criptografia</category></item><item><title>Web Hacking Tool: Reverse DNS masivo con Hackrevdns</title><link>https://sniferl4bs.com/2022/03/web-hacking-tool-reverse-dns-masivo-con-hackrevdns/</link><pubDate>Tue, 08 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 08 Mar 2022 23:49:50 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/web-hacking-tool-reverse-dns-masivo-con-hackrevdns/</guid><description>Empezamos una nueva serie de entradas de Pentesting Web que iremos viendo en el blog enfocando a las diferentes etapas, es decir enumeración, reconocimiento, por ello esta primera entrada corresponde a una utilidad desarrollada en Go la cual es Hakrevdns.
Las herramientas que veremos en esta sección pueden ser utilizadas en el área que te interese, ya sea en Bug Bounty, o en procesos de pentesting.
Que es Hakrevdns Como lo mencione al inicio del post hakrevdns está desarrollada en Go es una utilidad que nos permite realizar un reverse DNS lookup (rDNS) de manera masiva.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Bug Bounty</category><category>Web</category><category>Tool</category><category>ReverseDNS</category></item><item><title>Plataformas de Bug Bounty en Castellano e Inglés</title><link>https://sniferl4bs.com/2022/03/plataformas-de-bug-bounty-en-castellano-e-ingl%C3%A9s/</link><pubDate>Mon, 07 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 08 Mar 2022 00:48:30 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/plataformas-de-bug-bounty-en-castellano-e-ingl%C3%A9s/</guid><description>Sé que muchos desean hacer pruebas de pentesting en plataformas web en ambientes reales, pero llegan a tener el problema que sucede si encuentro una vulnerabilidad la reporte y después inician algún proceso por la identificación de la vulnerabilidad.
Para evitar todos estos posibles problemas se crearon plataformas de Bug Bounty las cuales son interceptores entre el pentester, y la empresa vale aclarar que para ello la empresa que desea ser auditada por varios Bounters autoriza y entre este proceso se solicita que lleven alguna cabecera en particular para la identificación de que es una prueba y no así un ataque real.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Bug Bounty</category><category>CyScope</category><category>Hacking</category></item><item><title>Sirven o no las certificaciones e ir la universidad para Seguridad Informática</title><link>https://sniferl4bs.com/2022/03/sirven-o-no-las-certificaciones-e-ir-la-universidad-para-seguridad-inform%C3%A1tica/</link><pubDate>Sun, 06 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 06 Mar 2022 23:14:45 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/sirven-o-no-las-certificaciones-e-ir-la-universidad-para-seguridad-inform%C3%A1tica/</guid><description>Más de una vez me preguntaron sobre qué opino sobre las certificaciones de Seguridad Informática, y en una de esas veces una persona al menos lo menciono que no tengo ninguna porque no lo muestro, es decir no expongo que certificaciones cuento.
En esta entrada particularmente mencionaré cuál es la razón que no me gusta presentar de cara a los demás, que no tiene una relación directa con mi fuente laboral o mi vida profesional exponer de ninguna manera las certificaciones.</description><dc:creator>Snifer</dc:creator><category>Certificaciones</category><category>Personal</category><category>Universidad</category><category>SniferL4bs</category></item><item><title>Resumen semanal VIII y IX - en Snifer@L4bs</title><link>https://sniferl4bs.com/2022/03/resumen-semanal-viii-y-ix-en-sniferl4bs/</link><pubDate>Sat, 05 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 06 Mar 2022 00:44:31 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/resumen-semanal-viii-y-ix-en-sniferl4bs/</guid><description>Como lo dije por el grupo de Telegram y en Twitter estas dos semanas estoy con muchos cambios personales los cuales afectan al flujo que estuve teniendo por estos dos últimos meses, ya esta semana comencé de nuevo a escribir tratando de continuar&amp;hellip; A pesar de todo eso sé que dentro de 1 semana igual estaré algo pensativo y esto es porque mi mamá tendrá una operación, entenderás que cada cosa aumenta o mejora el proceso de redacción o de sentarme en el ordenador, como lo diría Torero &amp;ldquo;La familia es lo primero&amp;rdquo;.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Hacking 101: Mapas mentales para análisis de APIs</title><link>https://sniferl4bs.com/2022/03/hacking-101-mapas-mentales-para-an%C3%A1lisis-de-apis/</link><pubDate>Fri, 04 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 05 Mar 2022 23:58:32 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/hacking-101-mapas-mentales-para-an%C3%A1lisis-de-apis/</guid><description>Cuando realizamos un análisis de una API procedemos con las pruebas respectivas y muchas veces no contamos con un flujo de pruebas o que procesos realizar para llegar a explotar y hacer un análisis completo.
En esta entrada veremos dos mapas mentales que podemos usar como flujo para el reconocimiento, enumeración y explotación el primer mapa mental esta orientado a la etapa de Reconocimiento e Enumeración con diferentes herramientas desde la identificación de endpoints, controles como ser OTP, login.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>API</category><category>Web</category><category>Hacking 101</category></item><item><title>Burp Suite XXXIX - Generando Templates para Nuclei con Burp Suite</title><link>https://sniferl4bs.com/2022/03/burp-suite-xxxix-generando-templates-para-nuclei-con-burp-suite/</link><pubDate>Thu, 03 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 04 Mar 2022 01:04:26 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/burp-suite-xxxix-generando-templates-para-nuclei-con-burp-suite/</guid><description>Estuvimos la anterior semana con dos entradas referentes a Nuclei la primera comprendiendo que es Nuclei y la segunda entrada sobre el plugin para Burp Suite que nos permite realizar la integración.
Hoy veremos otro plugin que nos permite generar templates para Nuclei desde el mismo Burp, este fue desarrollado por el mismo equipo creador de la herramienta Project Discovery.
La pregunta que muchos tendrán es cuál podría ser el uso de esto si estamos trabajando con Burp y realizando el proceso de pentesting con un sistema en específico.</description><dc:creator>Snifer</dc:creator><category>Nuclei</category><category>Burp Suite</category><category>Plugin</category><category>Burp Suite</category></item><item><title>Por donde empiezo para aprender Hacking? TryHackMe !</title><link>https://sniferl4bs.com/2022/03/por-donde-empiezo-para-aprender-hacking-tryhackme/</link><pubDate>Wed, 02 Mar 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 02 Mar 2022 23:48:19 -0400</atom:modified><guid>https://sniferl4bs.com/2022/03/por-donde-empiezo-para-aprender-hacking-tryhackme/</guid><description>Muchos al iniciar en este mundo de seguridad informática llegan a tener la pregunta ¿ Por donde Empiezo? Me gusta esta área de Pentesting Web, Hacking de máquinas de HackTheBox, quiero hacer pentesting.
La respuesta para iniciar a este proceso como muchas veces lo digo es empezar a conocer lo básico, entender redes, conocer tanto Windows como Linux, de ahí comenzar por un lenguaje de programación (Bash, Python, Ruby, Powershell, PHP, JavaScript, Java, etc) todo ello según tu necesidad y objetivo por donde quieres apuntar cuál es tu objetivo.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>Beginner</category><category>Hacking 101</category></item><item><title>UPDATE: LazyPAD Pentesting de un Active Directory</title><link>https://sniferl4bs.com/2022/02/update-lazypad-pentesting-de-un-active-directory/</link><pubDate>Mon, 28 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 01 Mar 2022 02:09:43 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/update-lazypad-pentesting-de-un-active-directory/</guid><description>Esta entrada quisiera pedir tu ayuda sobre como desearías que vaya el script que estoy realizando, te hablo de LazyPAD.sh.
Ya que me encuentro trabajando regularmente en él, mientras voy sacando algo de tiempo, puesto que como viste el blog tuvo un parón, y como lo mencione por Twitter estoy con algunos pendientes personales, por lo que no sé si me del tiempo para hacer las entradas diarias por un periodo de tiempo considerable quizás llegue a realizarlo, pero mismo realizando diferentes cambios y mejoras entre ellas son las siguientes:</description><dc:creator>Snifer</dc:creator><category>LazyPAD</category><category>Bash</category><category>Active Directory</category><category>LazyPAD</category></item><item><title>Escalamiento de privilegios con Winpeas Linpeas (Windows - Linux) y PurplePanda para Cloud</title><link>https://sniferl4bs.com/2022/02/escalamiento-de-privilegios-con-winpeas-linpeas-windows-linux-y-purplepanda-para-cloud/</link><pubDate>Tue, 22 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 24 Feb 2022 00:57:16 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/escalamiento-de-privilegios-con-winpeas-linpeas-windows-linux-y-purplepanda-para-cloud/</guid><description>Esta entrada en el blog es sobre tres herramientas de escalamiento de privilegios para Windows, Linux e infraestructuras CLOUD, el cual fue desarrollado por carlospolopm.
Linpeas y Winpeas Linpeas y Winpeas son scripts que permiten identificar caminos (paths) para el escalamiento de privilegios tanto en entornos UNIX como en Windows, en el siguiente video puede ver el uso de ambas utilidades.
Por cierto si desconocías también cuentas con un módulo para metasploit.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>Script</category><category>Bash</category><category>Cloud</category></item><item><title>Burp Suite XXXVIII Integrando Nuclei con Burp Suite</title><link>https://sniferl4bs.com/2022/02/burp-suite-xxxviii-integrando-nuclei-con-burp-suite/</link><pubDate>Mon, 21 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 04 Mar 2022 01:04:26 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/burp-suite-xxxviii-integrando-nuclei-con-burp-suite/</guid><description>Ayer estuvimos con la entrada de Hacking 101 el escaner de vulnerabilidades Nuclei y pudimos ver que puede ser una herramienta de apoyo en los procesos de pentesting, en esta entrada veremos como podemos integrar con Burp.
Si lo leíste bien podemos integrar Nuclei en Burp; ¿Pero es tan bueno como el scanner de la versión PRO? Ahí viene lo interesante que podemos tener esta integración en encontrar algunas fallas adicionales y centralizarlo en Burp en el caso de la versión PRO.</description><dc:creator>Snifer</dc:creator><category>Nuclei</category><category>Burp Suite</category><category>Plugin</category><category>Burp Suite</category></item><item><title>Hacking 101: Nuclei Escaner de Vulnerabilidades</title><link>https://sniferl4bs.com/2022/02/hacking-101-nuclei-escaner-de-vulnerabilidades/</link><pubDate>Sun, 20 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 22 Feb 2022 00:19:16 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/hacking-101-nuclei-escaner-de-vulnerabilidades/</guid><description>Nuclei es un escaner de vulnerabilidades escrito en Go permitiendo realizar la detección en diferentes protocolos por ejemplo TCP, HTTP, DNS.
En esta entrada veremos como configurar y ejecutar la herramienta, algo muy importante y a tomar en cuenta es que toda herramienta que realice un escaneo de vulnerabilidades potencialmente podría dar de baja algún sistema, según el tipo de configuración que tenga el servidor o sistema respectivamente.
Considera que también un scanner no hará tu trabajo o detectara todas las vulnerabilidades o falencias de seguridad, siempre necesitaremos a una persona que conozca del tema.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>Scanner</category><category>Nuclei</category><category>Vulnerabilidad</category><category>Hacking101</category></item><item><title>Lazy Pentesting Active Directory</title><link>https://sniferl4bs.com/2022/02/lazy-pentesting-active-directory/</link><pubDate>Sat, 19 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 19 Feb 2022 20:17:20 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/lazy-pentesting-active-directory/</guid><description>Buenas a todos el día lunes mencioné que estaría compartiendo un script &amp;ldquo;wrapper&amp;rdquo; para inicializar el proceso de Pentesting sobre un Active Directory.
La primera versión era ejecución de comandos, sin ir más allá de manera secuencial uno tras otro obteniendo los datos y luego viendo manualmente el resultado, pidiendo por consola los parámetros respectivos, durante un par de pentests internos pude hacer uso de la misma, y obtener en uno de ellos información especifica que me dio la oportunidad de sacar el preciado Domain Admin de una manera rápida, después de estar analizando el resultado, ya que no generaba un reporte o algo de información en específico.</description><dc:creator>Snifer</dc:creator><category>Linux</category><category>Pentesting</category><category>Infraestructura</category><category>Bash</category><category>Script</category><category>Hacking</category><category>Active Directory</category><category>LazyPAD</category><category>LazyPentestingAD</category></item><item><title>Resumen semanal VII - en Snifer@L4bs</title><link>https://sniferl4bs.com/2022/02/resumen-semanal-vii-en-sniferl4bs/</link><pubDate>Sat, 19 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 06 Mar 2022 00:44:31 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/resumen-semanal-vii-en-sniferl4bs/</guid><description>Esta semana específicamente hoy que era el post de ayer compartimos y trajimos para todo aquel que desee usar y aprender Lazy Pentesting Active Directory, un script para automatizar pruebas en un Directorio Activo compartiendo algunas utilidades de apoyo a Bloodhound.
Respecto al script si ven alguna funcionalidad o algo a generar por favor coméntanos y veremos de implementarlo este es el primer script de muchos que tendremos este año.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Burp Suite XXXVII - Solución a iniciar el navegador embebido como root</title><link>https://sniferl4bs.com/2022/02/burp-suite-xxxvii-soluci%C3%B3n-a-iniciar-el-navegador-embebido-como-root/</link><pubDate>Thu, 17 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 18 Feb 2022 18:50:03 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/burp-suite-xxxvii-soluci%C3%B3n-a-iniciar-el-navegador-embebido-como-root/</guid><description>Burp Suite nos brinda un navegador embebido específicamente es un Chromium el mismo ya cuenta con la configuración del certificado digital y lo tenemos listo para trabajar.
Al momento de ejecutarlo como root obtenemos el siguiente mensaje net.portswigger.devtools.client.f: Refusing to start browser as your current configuration does not support running without sandbox
Este error es debido a que Chrome no admite ejecutar por permisos y ejecución con el Sandbox, para solucionar este error, es posible realizarlo desde el mismo Burp para ello seguiremos los siguientes pasos.</description><dc:creator>Snifer</dc:creator><category>Burp Suite</category><category>Pentesting</category><category>BurpSuite</category><category>Web</category><category>Error Browser</category></item><item><title>Hacking 101: Porque Rockyou no sirve para Habla Hispana? Crea tu diccionario personalizado.</title><link>https://sniferl4bs.com/2022/02/hacking-101-porque-rockyou-no-sirve-para-habla-hispana-crea-tu-diccionario-personalizado./</link><pubDate>Wed, 16 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 18 Feb 2022 03:10:50 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/hacking-101-porque-rockyou-no-sirve-para-habla-hispana-crea-tu-diccionario-personalizado./</guid><description>Esta semana en la serie de Hacking 101 nos toca hablar sobre porque Rockyou dando las razones de porque no sirve para Latinoamérica ni en un entorno real.
Cuando resolvemos máquinas de HackTheBox, TryHackme o nos enfrentamos a un CTF es muy común utilizar diccionarios para password cracking o realizar un proceso de fuerza bruta se utiliza comúnmente Rockyou el cual se encuentra disponible en la mayoría de distribuciones de pentesting y es el más utilizado, te aseguro que casi siempre la respuesta a estos desafíos la tendremos a partir de este diccionario.</description><dc:creator>Snifer</dc:creator><category>Hacking 101</category><category>SniferL4bs</category></item><item><title>Consultas de Bloodhound por la terminal con Cypheroth</title><link>https://sniferl4bs.com/2022/02/consultas-de-bloodhound-por-la-terminal-con-cypheroth/</link><pubDate>Tue, 15 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 16 Feb 2022 23:51:32 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/consultas-de-bloodhound-por-la-terminal-con-cypheroth/</guid><description>Como sabemos Bloodhound es la interfaz gráfica que nos permite visualizar las relaciones y datos visualmente valga la redundancia.
Muchas veces esta tarea puede ser algo tediosa dependiendo de la cantidad de datos y como esté el dominio específicamente.
Cypheroth Es una utilidad escrita en Bash que realiza consultas directamente a NEO4J permitiendo obtener los resultados en ficheros CSV.
Las consultas que realiza directamente son las mismas que usamos en Bloodhound, ya que al seleccionar una query en la parte inferior podemos ver que es lo que se está enviando.</description><dc:creator>Snifer</dc:creator><category>Linux</category><category>Infraestructura</category><category>Bloodhound</category><category>Active Directory</category><category>Active Directory</category><category>Bloodhound</category></item><item><title>Reporte de posibles vectores para comprometer un AD con Bloodhound-quickwin</title><link>https://sniferl4bs.com/2022/02/reporte-de-posibles-vectores-para-comprometer-un-ad-con-bloodhound-quickwin/</link><pubDate>Mon, 14 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 15 Feb 2022 01:23:00 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/reporte-de-posibles-vectores-para-comprometer-un-ad-con-bloodhound-quickwin/</guid><description>La siguiente herramienta nos permite realizar un relevamiento de usuarios privilegiados, si debemos de realizar un kerberoasting o no, todo esto a través de bloodhound, ya que el script se conecta a la base de datos para obtener la información respectiva.
Es decir que antes de ejecutar la herramienta debemos de tener cargado la base de datos y funcionando respectivamente.
Instalación En el caso de que uses Exegol todo se encuentra ya configurado no requerimos realizar ninguna instalación extra y/o configuración, pero en caso de que lo estés utilizando en tu distribución principal debes de instalar algunos paquetes en específico.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Active Directory</category><category>Bloodhound</category><category>Linux</category><category>Active Directory</category><category>Bloodhound</category></item><item><title>Pensamiento e ideas de scripts en el Blog</title><link>https://sniferl4bs.com/2022/02/pensamiento-e-ideas-de-scripts-en-el-blog/</link><pubDate>Sun, 13 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 15 Feb 2022 00:55:05 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/pensamiento-e-ideas-de-scripts-en-el-blog/</guid><description>Este fin de semana que está por acabar estuve pasando casi la mayoría del tiempo en cama, nuevamente con algunos dolores musculares y en los huesos.
Me sirvió para pensar y ver diferentes cosas de una manera totalmente diferente, poniéndome al día con algunos pendientes como el &amp;ldquo;apoyo tutoría&amp;rdquo; que estaré brindándoles para los días sábado que en un momento tendrás en tu correo un mail para definir el horario y la fecha respectiva.</description><dc:creator>Snifer</dc:creator><category>Personal</category></item><item><title>Resumen semanal VI - en Snifer@L4bs</title><link>https://sniferl4bs.com/2022/02/resumen-semanal-vi-en-sniferl4bs/</link><pubDate>Sat, 12 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 21 Feb 2022 03:55:59 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/resumen-semanal-vi-en-sniferl4bs/</guid><description>Esta semana estuvimos compartiendo en el blog herramientas que nos ayudan a interactuar con un Active Directory realizando ataques orientados a obtener un acceso, trabajamos conjuntamente con Bloodhound, desearías que realicemos algún post de una herramienta en particular? Escribenos por Telegram, Twitter o en los comentarios del blog.
Como cada semana se publico el Boletin Pentest Planet.
1. Gobby: Editor de texto para trabajo Colaborativo en Pentest Conocemos un editor de texto colaborativo Gobby.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Importando datos a Bloodhound desde la terminal con Bloodhound-import</title><link>https://sniferl4bs.com/2022/02/importando-datos-a-bloodhound-desde-la-terminal-con-bloodhound-import/</link><pubDate>Fri, 11 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 12 Feb 2022 03:50:52 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/importando-datos-a-bloodhound-desde-la-terminal-con-bloodhound-import/</guid><description>Este post será uno de los más cortos durante esta etapa del blog, ya que esta utilidad nos facilita el importar los ficheros del ingestor de Bloodhound dentro de neo4j para posteriormente verlo en Bloodhound.
En más de una ocasión me topé con que no puedo cargar a Bloodhound los .json obtenidos mayormente me sucedió por el peso de los mismos o directamente no permitía hacer el import.
Revisando alguna forma o utilidad llegué a bloodhound-import el cual cumplirá con la tarea mencionado con anterioridad.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Active Directory</category><category>Bloodhound</category><category>Linux</category><category>Active Directory</category><category>Bloodhound</category></item><item><title>¿Por qué un post diario?</title><link>https://sniferl4bs.com/2022/02/por-qu%C3%A9-un-post-diario/</link><pubDate>Thu, 10 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 12 Feb 2022 03:05:43 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/por-qu%C3%A9-un-post-diario/</guid><description>Hoy es jueves y es necesario hablar un poco del blog y el porqué estoy escribiendo una entrada diaria, algunas entradas de opinión personal, sobre algún tema en específico o bien referente al Blog como esta entrada, pero siempre tratando de continuar con ese post diario en el blog.
A continuación responderé a algunas preguntas y comentarios que estuve recibiendo durante este mes y algo de días que estoy más activo con el Blog, primero el Blog fue creado inicialmente para tener una bitácora personal de lo que voy aprendiendo, registrando mis avances.</description><dc:creator>Snifer</dc:creator><category>Personal</category></item><item><title>Conversando con Zkuaker sobre Snifer@L4bs</title><link>https://sniferl4bs.com/2022/02/conversando-con-zkuaker-sobre-sniferl4bs/</link><pubDate>Wed, 09 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 10 Feb 2022 01:30:59 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/conversando-con-zkuaker-sobre-sniferl4bs/</guid><description>El día de hoy estuvimos compartiendo una charla, con Zkuaker por Twitch y por Youtube, hablando de lo que es el proyecto de Snifer@L4b&amp;rsquo;s.
Debido a controles del Bot no permitió compartir muchos enlaces que mencione mientras estuvimos hablando por ello en este post compartimos los mismos, además que en otros puntos me quede a medio hablar, a continuación les dejo el video de YouTube.
Los laboratorios Web que mencionamos.</description><dc:creator>Snifer</dc:creator><category>Personal</category></item><item><title>Password Spraying seguro en el dominio con Sprayhound</title><link>https://sniferl4bs.com/2022/02/password-spraying-seguro-en-el-dominio-con-sprayhound/</link><pubDate>Tue, 08 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 09 Feb 2022 00:04:13 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/password-spraying-seguro-en-el-dominio-con-sprayhound/</guid><description>Contaremos con varias entradas en relación con pentesting sobre Active Directory poniendo un énfasis al uso de herramientas que permitan realizar un pentest sobre ello y además ver y profundizar en la integración de las mismas.
Hoy veremos un script en Python que nos permite realizar Password Spraying en un Directorio Activo de Windows.
Sprayhound Es un script realizado en Python que realiza un password spraying seguro sobre un Active Directory, permitiendo trabajar e integrar directamente con Bloodhound, llegando a marcar directamente en Bloodhound cuando se obtiene el credencial de un usuario</description><dc:creator>Snifer</dc:creator><category>Windows</category><category>Linux</category><category>Infraestructura</category><category>Bloodhound</category><category>Active Directory</category><category>Active Directory</category><category>Bloodhound</category></item><item><title>Hacking 101: Diferencias entre Brute Force y Password Spraying</title><link>https://sniferl4bs.com/2022/02/hacking-101-diferencias-entre-brute-force-y-password-spraying/</link><pubDate>Mon, 07 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 07 Feb 2022 20:53:57 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/hacking-101-diferencias-entre-brute-force-y-password-spraying/</guid><description>Empezamos la semana con una entrada de Hacking 101 donde aprendemos conceptos básicos e iniciales relacionados con seguridad informática, en el buscador si pones Hacking 101 tendrás las entradas respectivas.
Hoy aprenderemos y conoceremos un poco más del término Password Spraying y como se diferencia del ataque de Fuerza Bruta, aunque al final ambos tienen el mismo objetivo obtener acceso a una cuenta.
Vale aclarar que la forma de obtener los usuarios o contraseñas en ambas pruebas depende del pentester (atacante) de donde las obtiene ya sea de Leaks o perfilando el servicio o donde se realiza la prueba.</description><dc:creator>Snifer</dc:creator><category>Hacking 101</category><category>Hacking 101</category></item><item><title>Gobby: Editor de texto para trabajo Colaborativo en Pentest</title><link>https://sniferl4bs.com/2022/02/gobby-editor-de-texto-para-trabajo-colaborativo-en-pentest/</link><pubDate>Sun, 06 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 06 Feb 2022 22:14:46 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/gobby-editor-de-texto-para-trabajo-colaborativo-en-pentest/</guid><description>Iremos viendo en algunas entradas, herramientas que permitan realizar el trabajo colaborativo interactivo con el fin de compartir información con más de una persona en la misma red interna o bien montando en la nube.
Que es Gobby? Podríamos decir que Gobby que es un PAD tradicional, un servicio compartido y todos pueden modificar o crear sobre el mismo, pero al estar en un pentest Interno o un ambiente cerrado sin necesidad de estar montando un servidor web, ahí tenemos la ayuda de Gobby, ya que nos permite tener el editor de texto colaborativo con algunas funcionalidades adicionales como ser.</description><dc:creator>Snifer</dc:creator><category>Editor</category></item><item><title>Resumen semanal V - en SniferL4bs</title><link>https://sniferl4bs.com/2022/02/resumen-semanal-v-en-sniferl4bs/</link><pubDate>Sat, 05 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 05 Feb 2022 22:48:20 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/resumen-semanal-v-en-sniferl4bs/</guid><description>Este es el primer Boletín de Febrero, dando continuidad a las entradas diarias en el blog contando con 36 entradas en el blog, comenzamos a realizar una nueva serie de CrackmapExec, donde tengo pensado compartir y tratar de centralizar todas las funcionalidades de la herramienta, así mismo compartí una entrada ayer viernes donde hablo sobre Exegol un framework para trabajar con contenedores de Dockers.
Quiero comentar en este post un punto específico sobre el blog, que nunca pasara a ser de paga las entradas o el contenido, todo lo que realizo es con el fin de compartir lo poco que sé con todos, así también si alguno quiere apoyar el proyecto puede hacerlo por los diferentes canales que tenemos Paypal, Patreon, Buy me a Cofee cada uno de ellos con pequeñas recompensas, ya que sería mi manera de darte las gracias por lo que colabores, pero repito nadie está obligado para hacerlo, si lo haces estaré agradecido.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Exegol: Entorno de Pentesting en Docker Automatizado</title><link>https://sniferl4bs.com/2022/02/exegol-entorno-de-pentesting-en-docker-automatizado/</link><pubDate>Fri, 04 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 17 Jun 2022 13:01:30 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/exegol-entorno-de-pentesting-en-docker-automatizado/</guid><description>No es molestoso instalar una máquina virtual para hacer la prueba una herramienta, además que cada máquina virtual puede ocupar más de 30GB más o menos y después debes de eliminar, también debemos de configurar en tu equipo principal todos los programas y software de pentesting que posiblemente en algún momento te toque reiniciar todo y tenemos que contar con un script de customización de todo el software que usamos.</description><dc:creator>Snifer</dc:creator><category>Kali</category><category>Linux</category><category>Pentesting</category><category>Herramienta</category><category>Hacking</category><category>Docker</category></item><item><title>ARSENAL: Accede a un Historial de comandos para Pentesting</title><link>https://sniferl4bs.com/2022/02/arsenal-accede-a-un-historial-de-comandos-para-pentesting/</link><pubDate>Thu, 03 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 04 Feb 2022 03:10:49 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/arsenal-accede-a-un-historial-de-comandos-para-pentesting/</guid><description>Durante todo este tiempo que estoy realizando test de intrusión el peor problema que me topo es con la terminal, más que todo por los logs que llego a tener en la terminal y más si tengo alguna persona a mi lado desconozco que tipo de información podría divulgar.
Lo que generalmente procedía a realizar era de eliminar el bash_history o zsh_history restaurando con una copia previa que llegaba a tener, y en el caso del contenedor de Docker que comencé a utilizar como prueba limpiaba todo respectivamente restaurándolo y listo.</description><dc:creator>Snifer</dc:creator><category>Windows</category><category>Linux</category><category>Pentesting</category><category>Infraestructura</category><category>Herramienta</category><category>Hacking</category><category>Utilidades</category></item><item><title>Hacking 101 Comprendiendo Pass The Hash</title><link>https://sniferl4bs.com/2022/02/hacking-101-comprendiendo-pass-the-hash/</link><pubDate>Wed, 02 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 02 Feb 2022 23:28:21 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/hacking-101-comprendiendo-pass-the-hash/</guid><description>Seguro algún momento escuchaste mencionar el término Pass The Hash, el cual es utilizado para realizar movimiento lateral, en esta entrada intentaremos explicar de forma resumida en que consiste.
Que se necesita para hacer un PTH. Lo que se necesita es contar con un HASH de un usuario en formato NTLM el método de obtención de este HASH puede ser a través por ejemplo de dumpeo de Memoria con alguna técnica o herramienta, y la extracción de Hashes por SAM y Security.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>Windows</category><category>PassTheHash</category><category>Hacking101</category></item><item><title>CrackmapExec II: Protocolos, Módulos y Base de Datos</title><link>https://sniferl4bs.com/2022/02/crackmapexec-ii-protocolos-m%C3%B3dulos-y-base-de-datos/</link><pubDate>Tue, 01 Feb 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 10 Feb 2022 19:59:20 -0400</atom:modified><guid>https://sniferl4bs.com/2022/02/crackmapexec-ii-protocolos-m%C3%B3dulos-y-base-de-datos/</guid><description>La entrada anterior aprendimos a realizar la instalación de Crackmapexec, configurar y ver algunos comandos básicos de inicialización del programa.
A continuacion estaremos con que protocolos Crackmapexec puede trabajar, como interactuaremos con los Módulos según el protocolo que estemos trabajando; entendiendo como ver un mayor detalle de cada uno de ellos y ademas veremos la forma que podemos movernos en la base de datos.
Protocolos Si ejecutamos el comando crackmapexec o cme podemos identificar 5 protocolos los cuales nos permite interactuar.</description><dc:creator>Snifer</dc:creator><category>Windows</category><category>Linux</category><category>Pentesting</category><category>Infraestructura</category><category>Herramienta</category><category>Hacking</category><category>CrackmapExec</category></item><item><title>Busca credenciales por defecto de Productos en la terminal con Pass Station</title><link>https://sniferl4bs.com/2022/01/busca-credenciales-por-defecto-de-productos-en-la-terminal-con-pass-station/</link><pubDate>Mon, 31 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 01 Feb 2022 01:55:59 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/busca-credenciales-por-defecto-de-productos-en-la-terminal-con-pass-station/</guid><description>Durante un servicio de pentest ya sea interno o externo si identificamos algún sistema o producto, siempre hacemos uso de probar las credenciales por defecto, es decir las que vienen de fábrica y los encargados de puesta en producción nunca realizaron el cambio de estos.
El problema que llegamos a tener muchas veces es la ausencia de contar con una conexión a internet para buscar los posibles credenciales, y aun más necesitamos que sea rápido para extraer la información y hacer uso con nuestra herramienta de Brute Force favorita, en esta entrada conoceremos una utilidad que cumplirá con ese objetivo.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Hacking</category><category>Credenciales</category><category>Ruby</category></item><item><title>CrackmapExec: Instalación, Configuración y Comandos básicos de uso</title><link>https://sniferl4bs.com/2022/01/crackmapexec-instalaci%C3%B3n-configuraci%C3%B3n-y-comandos-b%C3%A1sicos-de-uso/</link><pubDate>Sun, 30 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 02 Feb 2022 09:39:20 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/crackmapexec-instalaci%C3%B3n-configuraci%C3%B3n-y-comandos-b%C3%A1sicos-de-uso/</guid><description>Iniciamos la semana con una nueva serie de Entradas relacionadas con la herramienta Crackmapexec, que se convertirá en tu herramienta de apoyo para la realización de procesos de Pentesting.
¿Que es CrackmapExec? Es una herramienta de Pentesting escrita en Python utilizada para ataques de infraestructura (red), cuenta con múltiples scripts conocidos como Módulos que permiten realizar ataques sobre diferentes protocolos, también con la posibilidad de identificar vulnerabilidades en el controlador de Dominio.</description><dc:creator>Snifer</dc:creator><category>Windows</category><category>Linux</category><category>Pentesting</category><category>Infraestructura</category><category>Herramienta</category><category>Hacking</category><category>CrackmapExec</category></item><item><title>Resumen semanal IV - en SniferL4bs</title><link>https://sniferl4bs.com/2022/01/resumen-semanal-iv-en-sniferl4bs/</link><pubDate>Sat, 29 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 02 Feb 2022 01:21:19 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/resumen-semanal-iv-en-sniferl4bs/</guid><description>El último boletín del mes de enero, llevamos con esta entrada 29 en total creadas en el blog, fue inicialmente para tener el hábito de escribir las entradas teniendo como mejor horario de redacción en la noche, posterior al trabajo y pasar un momento con la familia, además de tener los fines de semana un par de horas orientadas a organizar y escribir las mismas.
Esta semana que caí enfermo no pude grabar el Podcast por la voz que estaba mala esta semana lo tendremos disponible con lo último que tenemos</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Aprende Python 3 y olvida Python 2</title><link>https://sniferl4bs.com/2022/01/aprende-python-3-y-olvida-python-2/</link><pubDate>Fri, 28 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 29 Jan 2022 18:24:24 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/aprende-python-3-y-olvida-python-2/</guid><description>En muchas distribuciones de Pentesting o en alguna distribución de Linux aún tenemos algunos programas, scripts, funciones que son ejecutados bajo Python 2, contando por defecto Python 3.
Todos esos scripts que tenemos en nuestra distribución, es porque aún cumplen con sus funcionalidades específicas que fueron creadas, la versión de Python 2 dejo de tener soporte y fue retirado oficialmente en enero del 2020.
A pesar de ello vi a muchos que aún andan aprendiendo o desarrollando scripts bajo Python 2, por favor deja de hacerlo y comienza con Python 3, si aún tienes algún script puedes ver la guía de Python para realizar el Port.</description><dc:creator>Snifer</dc:creator><category>Programacion</category><category>Python</category></item><item><title>Automatiza las tareas de Reconocimiento Web con ReconFTW</title><link>https://sniferl4bs.com/2022/01/automatiza-las-tareas-de-reconocimiento-web-con-reconftw/</link><pubDate>Thu, 27 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 29 Jan 2022 18:24:24 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/automatiza-las-tareas-de-reconocimiento-web-con-reconftw/</guid><description>La herramienta que veremos en esta entrada corresponde a ReconFTW, que realiza el proceso de enumeración de manera automatizada.
Para utilizarlo tenemos dos opciones ya sea tenerlo instalado en nuestro entorno o directamente en un buen Docker.
Desde que comencé a utilizarlo, prefiero hacer uso de la versión de Docker.
1 2 3 4 docker pull six2dez/reconftw:main wget https://raw.githubusercontent.com/six2dez/reconftw/main/reconftw.cfg mkdir Recon docker run -d -v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -v $PWD/Recon/:/root/Tools/reconftw/Recon/ --name reconftwSCAN --rm six2dez/reconftw:main -d target.</description><dc:creator>Snifer</dc:creator><category>Docker</category><category>Linux</category><category>Web</category><category>Reconocimiento</category><category>Pentesting</category><category>BugBounty</category></item><item><title>Diccionarios y herramientas para descubrimiento de directorios en aplicaciones Web.</title><link>https://sniferl4bs.com/2022/01/diccionarios-y-herramientas-para-descubrimiento-de-directorios-en-aplicaciones-web./</link><pubDate>Wed, 26 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 28 Jan 2022 17:22:01 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/diccionarios-y-herramientas-para-descubrimiento-de-directorios-en-aplicaciones-web./</guid><description>En esta entrada hablaremos de los Wordlists (Diccionarios) que son utilizados en procesos de Pentesting, compartiendo algunos enlaces de interés.
Al realizar algún proceso de Password Cracking, descubrimiento de directorios, prueba de credenciales por defecto, Brute force llegamos a utilizar los diccionarios o Wordlist, si consideramos entorno Web por ejemplo; tenemos que tener un mayor cuidado, ya que debemos de considerar:
CMS. Tecnología de Desarrollo (PHP, ASP, JS, etc) Tipo de aplicación.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Web</category><category>Hacking</category><category>Wordlist</category><category>Tools</category></item><item><title>Identifica que puede hacer tu API con KeyHack y API Guesser</title><link>https://sniferl4bs.com/2022/01/identifica-que-puede-hacer-tu-api-con-keyhack-y-api-guesser/</link><pubDate>Tue, 25 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 28 Jan 2022 02:24:35 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/identifica-que-puede-hacer-tu-api-con-keyhack-y-api-guesser/</guid><description>Muchas veces encontramos en un proceso de Pentesting Web alguna API KEY llegando a desconocer como explotar alguna de ellas, en este post veremos dos proyectos que nos permiten trabajar con ello e identificar como podemos abusar de la misma.
KeyHack El primero es el proyecto de Github KeyHack que permite acceder al repositorio de Github e identificar como se puede consumir con la API Key identificada a continuación se muestra los enlaces de alguna de los sitios web que podemos consumir servicios si contamos con una API Key.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Web</category><category>Hacking</category><category>Bug Bounty</category></item><item><title>Generando reportes de NMAP en Markdown</title><link>https://sniferl4bs.com/2022/01/generando-reportes-de-nmap-en-markdown/</link><pubDate>Mon, 24 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 02 Aug 2022 23:46:07 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/generando-reportes-de-nmap-en-markdown/</guid><description>La entrada de hoy viene a ser corta y rápida principalmente tiene como objetivo agregar algo más al pequeño Vault/Boveda de registro de vulnerabilidades en Obsidian además de como marcha Obsidian ando pensando realizar la adición de proceso documental.
Nmap2md es un script realizado en Python cuyo objetivo es generar un reporte de los resultados de nmap específicamente de un XML, llegando a tener una presentación más en claro de los servicios y puertos identificados durante un proceso de pentesting e incluso para un post análisis.</description><dc:creator>Snifer</dc:creator><category>Obsidian</category><category>Pentesting</category><category>Nmap</category><category>Markdown</category></item><item><title>Houdini Contenedores de Docker para Pentesting</title><link>https://sniferl4bs.com/2022/01/houdini-contenedores-de-docker-para-pentesting/</link><pubDate>Sun, 23 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 24 Jan 2022 22:56:36 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/houdini-contenedores-de-docker-para-pentesting/</guid><description>La semana pasada vimos algo de Docker que tan importante llega a ser en el pentesting, por ello hoy continuamos con esta entrada donde veremos a HOUDINI.
Un portal que centraliza múltiples contenedores de Docker orientados a pentesting, estos son usados en ataques de infraestructura o Web, que tiene el fin de que sea colaborativo es decir que cualquiera puede contribuir con nuevas imágenes o mejoras directas en la aplicación Web, ya que puedes tener en local el portal disponible para tus pruebas y que mejor manera de colaborar y hacerlo crecer entre todos.</description><dc:creator>Snifer</dc:creator><category>Docker</category><category>Pentesting</category><category>Hacking</category></item><item><title>Resumen semanal III - en SniferL4bs</title><link>https://sniferl4bs.com/2022/01/resumen-semanal-iii-en-sniferl4bs/</link><pubDate>Sat, 22 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 23 Jan 2022 22:53:53 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/resumen-semanal-iii-en-sniferl4bs/</guid><description>Esta semana fue totalmente rara y diferente en el blog, ya que tuvimos un pequeño problema con el servidor donde hosteamos el proyecto, nos llego a cerrar algunos deploy debido a la cantidad de visitas que estuvimos recibiendo, por ello tengo que darte las gracias!.
Además, que iniciamos el Boletín de Seguridad Informática Pentest Planet que estaremos enviando a tu mail cada sabado con notas y enlaces de interes.
1.- Hacking 101: Comprendiendo que es AMSI y como saltar el control Entendemos lo que es AMSI y como podemos saltar este control de Windows.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Winbindex: The Windows Binaries Index</title><link>https://sniferl4bs.com/2022/01/winbindex-the-windows-binaries-index/</link><pubDate>Fri, 21 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Sat, 22 Jan 2022 12:31:25 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/winbindex-the-windows-binaries-index/</guid><description>El sitio web tiene una indexación de los archivos de Windows, esto con el fin de acceder directamente a alguno de ellos.
En el sitio tenemos el acceso directo a los ficheros.
exe. dll. sys config json etc&amp;hellip; Si deseamos revisar y conocer el servicio por si quisiéramos tener en local en el repositorio de Github
El uso de este portal nos permite trabajar para la realización de investigaciones Forenses, ver que tanto vario un fichero o no, del mismo modo esto nos permitiría incluso realizar un análisis en particular y comprender más el sistema de ficheros de Windows.</description><dc:creator>Snifer</dc:creator><category>Windows</category></item><item><title>Boletin de Seguridad Informática cada Sabado en tu mail</title><link>https://sniferl4bs.com/2022/01/boletin-de-seguridad-inform%C3%A1tica-cada-sabado-en-tu-mail/</link><pubDate>Thu, 20 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 20 Jan 2022 23:50:32 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/boletin-de-seguridad-inform%C3%A1tica-cada-sabado-en-tu-mail/</guid><description>Como saben algunos el año pasado me dispuse con la creación de un Newsletter/Boletín de Seguridad Informática por medio de Telegram llegamos a contar con 3 o 4 Boletines, pero no llegamos a tener la idea suficientemente maquetada, y sin el tiempo debidamente ordenado para crear cada semana.
Quieres ver como estará maquetado el Boletín inicialmente tendremos los siguientes puntos, al ser esta entrada la presentación del mismo quiero referencias se tendrán y como deseo en lo personal compartir en este espacio información de interés también se tendrán los enlaces de referencia que se compartan en PentestPlanet, por esta razón lleva el nombre de Newsletter Pentest Planet</description><dc:creator>Snifer</dc:creator><category>Boletin</category><category>Hacking</category><category>Seguridad</category></item><item><title>¿Docker que es? ¿Por qué es Importante?</title><link>https://sniferl4bs.com/2022/01/docker-que-es-por-qu%C3%A9-es-importante/</link><pubDate>Wed, 19 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 24 Jan 2022 22:56:36 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/docker-que-es-por-qu%C3%A9-es-importante/</guid><description>Esta entrada es totalmente una apreciación personal, del porqué considero importante el trabajar con Docker en el área de Pentesting, en caso de que tú consideres que no lo es, por favor déjame saber en los comentarios o a través de las redes sociales.
¿Por que lo veo importante? Debido a que desde la llegada de Docker, ya no es necesario montar todo una máquina virtual con algún servicio o app para verificar una vulnerabilidad, debido a que Docker nos permite tener un entorno funcional en pocos minutos.</description><dc:creator>Snifer</dc:creator><category>Docker</category><category>Pentesting</category></item><item><title>Hacking desde 0 aprendamos desde lo básico</title><link>https://sniferl4bs.com/2022/01/hacking-desde-0-aprendamos-desde-lo-b%C3%A1sico/</link><pubDate>Tue, 18 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 20 Jan 2022 23:41:57 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/hacking-desde-0-aprendamos-desde-lo-b%C3%A1sico/</guid><description>El 2017 en el blog compartimos el proyecto Hacking desde 0 donde podremos encontrar información para todo aquel que desee iniciar en este mundo este material puede y va a servir para tener una idea y a partir de ello tomar cada uno su propio camino.
EL contenido que tenía el mismo proyecto anteriormente es el siguiente, y seguro mantendrá un poco actualizando en algunas áreas.
Clase 01 - Introducción al hacking y conceptos de malware</description><dc:creator>Snifer</dc:creator><category>Hacking 101</category></item><item><title>AMSI.Fail genera aleatoriamente diferentes bypass para AMSI.</title><link>https://sniferl4bs.com/2022/01/amsi.fail-genera-aleatoriamente-diferentes-bypass-para-amsi./</link><pubDate>Mon, 17 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Wed, 19 Jan 2022 21:24:39 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/amsi.fail-genera-aleatoriamente-diferentes-bypass-para-amsi./</guid><description>Ayer estuvimos viendo lo que era AMSI y un poco de como saltarlo, el día de hoy iniciando la semana hablaremos de amsi.fail.
Este sitio web nos permite generar un bypass aleatorio siendo este único entre cada solicitud, es decir que no tendremos payloads totalmente diferentes es decir la firma será distinta entre cada uno que se genere.
Al acceder al portal contamos con la opción de generar,
Unknown - Force error.</description><dc:creator>Snifer</dc:creator><category>Windows</category><category>Hacking 101</category><category>PowerShell</category></item><item><title>Hacking 101: Comprendiendo que es AMSI y como saltar el control</title><link>https://sniferl4bs.com/2022/01/hacking-101-comprendiendo-que-es-amsi-y-como-saltar-el-control/</link><pubDate>Sun, 16 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 18 Jan 2022 01:58:32 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/hacking-101-comprendiendo-que-es-amsi-y-como-saltar-el-control/</guid><description>Cuando realizamos un ataque sobre entornos Windows, corresponde primero saltar el Antivirus muchas o pocas veces esto es posible gracias a que se ejecuta algún binario en memoria y el mismo no sea detectado por comportamiento, pero cuando deseamos ejecutar un fichero Powershell, llegamos a tener el siguiente mensaje This script contains malicious content and has been blocked…, si tu equipo está en castellano Este script contiene elementos malintencionados y ha sido bloqueado por el software antivirus.</description><dc:creator>Snifer</dc:creator><category>Windows</category><category>Hacking 101</category><category>PowerShell</category></item><item><title>Resumen semanal II - en SniferL4bs</title><link>https://sniferl4bs.com/2022/01/resumen-semanal-ii-en-sniferl4bs/</link><pubDate>Sat, 15 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 16 Jan 2022 20:40:04 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/resumen-semanal-ii-en-sniferl4bs/</guid><description>Esta semana retornamos con el resumen, ya que el anterior estuvimos con ello en Sábado, si quieres ver el resumen anterior, lo tienes en el siguiente enlace. Resumen semanal I - en SniferL4bs
1.- Controlas las librerias que usas en tus proyectos de desarrollo El Domingo estuvimos hablando en el blog, sobre el control que deberia de existir en librerias de terceros, cual es tu opinion.
2.- Un post de Reflexion - Como es la comunidad el dia de hoy Escribí mi opinión personal respecto a la comunidad que tenemos actualmente</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Pentest Planet una Wiki de Contenido de Pentesting</title><link>https://sniferl4bs.com/2022/01/pentest-planet-una-wiki-de-contenido-de-pentesting/</link><pubDate>Fri, 14 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Sun, 16 Jan 2022 01:17:44 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/pentest-planet-una-wiki-de-contenido-de-pentesting/</guid><description>Hola! Desde el año pasado me encuentro con un proyecto pequeño por Twitter, contando con una web que tiene el fin de convertirse en una Wiki de Pentesting o lo más cercano a ello, que contenga referencia de contenido de seguridad informática de terceros.
Este espacio fue creado con el fin de mantener centralizado todas las referencia que son compartidas por medio de Twitter con la cuenta PentestPlanet además de compartir las referencias de sitios web, herramientas, y contenido que muchas veces se quedan en mi repositorio personal, sé que muchos de estos enlaces servirá a otros para tenerlos como referencia y usarlos para sus tareas diarias y aprendizaje respectivo.</description><dc:creator>Snifer</dc:creator><category>Proyectos</category><category>SniferL4bs</category></item><item><title>Podcast 57 Un resumen del 2021 lo que se viene en este nuevo año, PeruHack 2022</title><link>https://sniferl4bs.com/2022/01/podcast-57-un-resumen-del-2021-lo-que-se-viene-en-este-nuevo-a%C3%B1o-peruhack-2022/</link><pubDate>Thu, 13 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 14 Jan 2022 00:58:26 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/podcast-57-un-resumen-del-2021-lo-que-se-viene-en-este-nuevo-a%C3%B1o-peruhack-2022/</guid><description>En este nuevo Podcast hablamos de lo que fue el 2021 en Dame una Shell y SniferL4bs lo que haremos y estamos realizando en este 2022, ademas hablamos sobre el PeruHack 2022 que en este momento ya dio inicio al CTF.
La mejor manera de apoyar el proyecto es con un me gusta y compartiendo el contenido se vienen nuevos proyectos, puedes seguirnos por.
YouTube Ivoox Spotify Enlaces y referencias mencionadas en el capitulo.</description><dc:creator>Snifer</dc:creator><category>DuS</category><category>Podcast</category></item><item><title>PeruHack 2022 - Recovery Mode 15 de enero</title><link>https://sniferl4bs.com/2022/01/peruhack-2022-recovery-mode-15-de-enero/</link><pubDate>Wed, 12 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 13 Jan 2022 01:08:12 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/peruhack-2022-recovery-mode-15-de-enero/</guid><description>Este año tenemos el PeruHack con una nueva conferencia bajo el CodeName Recovery Mode, siendo el evento este sabado 15 de enero.
El evento será transmitido por el canal de nuestro amigo HackOrGame en Twitch, compartiendo con toda la comunidad el desarrollo del evento, que es lo que se tendrá.
(6) charlas Capture the Flag 🚩 Taller: &amp;ldquo;Pentesting 101&amp;rdquo; Lastimosamente, al momento de escribir la entrada me enteré de que el Taller de pentesting 101 se encuentra totalmente completo y ya no se tiene más accesos, perdón por demorar en escribir el post.</description><dc:creator>Snifer</dc:creator><category>PeruHack</category><category>HackOrGame</category></item><item><title>Laboratorios de Aprendizaje Web e Infraestructura</title><link>https://sniferl4bs.com/2022/01/laboratorios-de-aprendizaje-web-e-infraestructura/</link><pubDate>Tue, 11 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 14 Jan 2022 00:46:25 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/laboratorios-de-aprendizaje-web-e-infraestructura/</guid><description>Esta entrada trataré de centralizar todos los entornos de entrenamiento de Pentesting que puedes utilizar para tu formación, aquellos que no requieres contar con una infraestructura propia, es decir que solo necesitas autenticarte al entorno y realizar pruebas, en cada una de ellas tendrás mi punto de vista personal y como podrías ir avanzando.
Del mismo modo tendremos un pequeño apartado con entornos que podemos descargar y realizar las pruebas respectivas de forma local montando tu propio laboratorio de pentesting.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Hacking</category><category>Laboratorios</category><category>Burp Suite</category></item><item><title>Un post de Reflexion - Como es la comunidad el dia de hoy</title><link>https://sniferl4bs.com/2022/01/un-post-de-reflexion-como-es-la-comunidad-el-dia-de-hoy/</link><pubDate>Mon, 10 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 11 Jan 2022 02:23:28 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/un-post-de-reflexion-como-es-la-comunidad-el-dia-de-hoy/</guid><description>Esta entrada sale por algunos comentarios que vi en Twitter y YouTube, las movidas que comienzan a generar, todo empieza porque se mencionó Ojalá un Youtuber español de temas de Hacking a la altura de los de afuera. después de ello dando una respuesta, Ya me jodería que esto me representase.
Actualmente, estamos en un punto donde la cantidad de seguidores que tengas en una red social significa que tanto aportas a la comunidad.</description><dc:creator>Snifer</dc:creator><category>Personal</category><category>SniferL4bs</category></item><item><title>Controlas las librerias que usas en tus proyectos de desarrollo</title><link>https://sniferl4bs.com/2022/01/controlas-las-librerias-que-usas-en-tus-proyectos-de-desarrollo/</link><pubDate>Sun, 09 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Tue, 11 Jan 2022 02:23:10 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/controlas-las-librerias-que-usas-en-tus-proyectos-de-desarrollo/</guid><description>¿Tenemos control de las librerías que usamos en nuestros proyectos personales, empresariales?. ¿Controlamos las versiones que utilizamos?. ¿Realizamos revisiones periódicas del código fuente de terceros?. Seguro la respuesta a las preguntas lanzadas al inicio del post todas serán Negativos y en el caso de que sea SI felicidades, me alegra que controles y revises constantemente las librerías que usas.
Pero si es un NO, estamos a la merced de los desarrolladores, o ataques de terceros como lo vimos conPIP que fueron con repositorios parecidos en el nombre, del mismo modo sucedió recientemente con NPM.</description><dc:creator>Snifer</dc:creator><category>Github</category><category>Desarrollo Seguro</category></item><item><title>Resumen semanal I - en SniferL4bs</title><link>https://sniferl4bs.com/2022/01/resumen-semanal-i-en-sniferl4bs/</link><pubDate>Sat, 08 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 10 Jan 2022 23:53:51 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/resumen-semanal-i-en-sniferl4bs/</guid><description>Cada sábado estaremos compartiendo lo que estuvimos viendo durante la semana, viendo que nuevas ideas vendrán en la próxima semana, como antes lo teníamos en el blog, recuerda que puedes dar sugerencias sugerir cambios o comentarios a mejorar, cambiar en el blog.
Empezamos el anterior sábado dando inicio a las entradas diarias en el blog teniendo esta semana un total de 6 entradas, por lo que quiero y estimo tener este fin de mes 31 entradas vamos paso a paso.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>HackOrGame canal de Twitch de Seguridad Informatica nos vemos todos los Viernes</title><link>https://sniferl4bs.com/2022/01/hackorgame-canal-de-twitch-de-seguridad-informatica-nos-vemos-todos-los-viernes/</link><pubDate>Thu, 06 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 07 Jan 2022 01:35:15 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/hackorgame-canal-de-twitch-de-seguridad-informatica-nos-vemos-todos-los-viernes/</guid><description>Como mencionamos al inicio de año y cierre del 2021 el participar más con HackOrGame y esta semana se dio la oportunidad de que participemos en su programa todos los viernes desde las 20:00 UTC -5 hora Bolivia 21:00.
Te recomiendo consumir este tipo de contenido, donde podrás conocer la experiencia de muchas personas en el ámbito profesional, no solo dedicarse a resolver Box (Cajas) y fingiendo que desarrollan un exploit o herramientas las cuales llegas a encontrar las fuentes originales, y lo más importante no hay necesidad de realizar chistes tontos sexuales para llamar la atención, algo que debemos de tomar en cuenta, cada uno es libre de decidir que contenido consumir.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>HackOrGame</category><category>SniferL4bs</category></item><item><title>Burp Suite XXXVI - Autocompletado de Payloads con HopLa</title><link>https://sniferl4bs.com/2022/01/burp-suite-xxxvi-autocompletado-de-payloads-con-hopla/</link><pubDate>Wed, 05 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Thu, 06 Jan 2022 10:55:22 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/burp-suite-xxxvi-autocompletado-de-payloads-con-hopla/</guid><description>Hace bastante tiempo que no contamos con una entrada Burp Suite por ello hoy estamos compartiendo y además conociendo este plug-in que nos permite realizar el autocompletado de parámetros.
El plug-in que veremos es HopLa que como indicamos al inicio de la entrada nos permite autocompletar con ayuda de PayloadAllTheThings.
Instalación La instalación es como siempre se realiza, al estar desarrollado en Java solo debemos de cargar el fichero .jar que es descargado desde Github.</description><dc:creator>Snifer</dc:creator><category>Hacking Web</category><category>Burp Suite</category><category>SniferL4bs</category><category>Pentesting</category><category>BurpSuite</category><category>Web</category><category>Burp Suite</category></item><item><title>Pentesting Mobile 101: Entorno de Android en un contenedor de Docker con ReDroid</title><link>https://sniferl4bs.com/2022/01/pentesting-mobile-101-entorno-de-android-en-un-contenedor-de-docker-con-redroid/</link><pubDate>Tue, 04 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Fri, 07 Jan 2022 01:23:03 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/pentesting-mobile-101-entorno-de-android-en-un-contenedor-de-docker-con-redroid/</guid><description>Alguna vez pensamos en montar un entorno aislado para trabajar con una APK? quizas para ver el comportamiento de algún malware, o directamente realizar un análisis, proceso de pentesting, pero no contamos con un dispositivo físico para ello podemos usar Genymotion, AVD y adicionalmente contaremos ahora con Docker. Si deseas ver la entrada de como configurar un laboratorio de Android, o ver la serie de entradas de Pentesting Mobile.
Redroid Estuve por mucho tiempo haciendo pruebas con distintas opciones para llegar a trabajar con Docker y Android, pero ninguno me daba un buen resultado hasta que llegue al proyecto Redroid el cual cuenta con múltiples contenedores de docker de diferentes versiones de Android.</description><dc:creator>Snifer</dc:creator><category>Pentesting Mobile 101</category><category>Hacking</category><category>Android</category><category>Docker</category><category>Mobile</category><category>Pentesting Mobile</category></item><item><title>Password Cracking 101: Creando diccionarios personalizados con Crunch</title><link>https://sniferl4bs.com/2022/01/password-cracking-101-creando-diccionarios-personalizados-con-crunch/</link><pubDate>Mon, 03 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 03 Jan 2022 19:33:47 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/password-cracking-101-creando-diccionarios-personalizados-con-crunch/</guid><description>La entrada de hoy veremos como generar a través de Crunch un diccionario personalizado, para algunas pruebas internas, externas o procesos de password cracking específicos.
Si deseas ver el resto de entradas de Password Cracking 101.
¿Que es Crunch? Crunch es una herramienta que nos permite generar palabras para un diccionario basándose en los parámetros que le especifiquemos el procesamiento de creación de estos diccionarios depende de tu equipo y que tan complejo lo generes.</description><dc:creator>Snifer</dc:creator><category>Password Cracking</category><category>Pentesting</category><category>Hacking 101</category></item><item><title>Usando Cyberchef desde la terminal con Chepy</title><link>https://sniferl4bs.com/2022/01/usando-cyberchef-desde-la-terminal-con-chepy/</link><pubDate>Sun, 02 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 03 Jan 2022 00:24:30 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/usando-cyberchef-desde-la-terminal-con-chepy/</guid><description>Seguro alguna vez usaste el sitio web CyberChef para realizar alguna tarea y automatizar procesos? Si desconoces el portal web en esta entrada hablaremos un poco de ello y además conoceremos una utilidad para la terminal que nos permite trabajar por medio de una librería y además desde una CLI las tareas de Cyberchef.
Que es Cyberchef ? CyberChef es una herramienta web que permite realizar el cifrado de datos y descifrado a través de (recetas) procesos, evitando muchas veces usar un lenguaje de programación adicional, teniendo como fin automatizar procesos.</description><dc:creator>Snifer</dc:creator><category>Terminal</category><category>Hacking</category><category>Criptografia</category></item><item><title>Si necesitas una guia o apoyo de un tercero para algun proyecto cuenta conmigo</title><link>https://sniferl4bs.com/2022/01/si-necesitas-una-guia-o-apoyo-de-un-tercero-para-algun-proyecto-cuenta-conmigo/</link><pubDate>Sat, 01 Jan 2022 00:00:00 +0000</pubDate><atom:modified>Mon, 03 Jan 2022 00:18:30 -0400</atom:modified><guid>https://sniferl4bs.com/2022/01/si-necesitas-una-guia-o-apoyo-de-un-tercero-para-algun-proyecto-cuenta-conmigo/</guid><description>Pondremos algo de contexto por el título de esta entrada, ya que el año pasado por el mes de julio a septiembre publique que estaría dando clases a 3 personas las cuales, serian seleccionadas a través del envío de un correo especificando que quieren aprender y porque todo relacionado con Seguridad Informática.
Entre todos los que envíen seleccionaría a las 3 personas y desde ello enseñar con la condición de que ellos enseñen a otros e ir armando una cadena entre todos, tras andar pensando este proceso no llego a tener un fin concreto.</description><dc:creator>Snifer</dc:creator><category>SniferL4bs</category></item><item><title>Adios 2021 - Objetivos para este nuevo año 2022 en SniferL4bs</title><link>https://sniferl4bs.com/2021/12/adios-2021-objetivos-para-este-nuevo-a%C3%B1o-2022-en-sniferl4bs/</link><pubDate>Fri, 31 Dec 2021 00:00:00 +0000</pubDate><atom:modified>Sat, 01 Jan 2022 22:56:21 -0400</atom:modified><guid>https://sniferl4bs.com/2021/12/adios-2021-objetivos-para-este-nuevo-a%C3%B1o-2022-en-sniferl4bs/</guid><description>Esta es la ultima entrada del 2021, un año que fue igual de diferente que el pasado 2020, en esta entrada hacemos un breve recuento de lo que paso en este año en lo personal, el blog y profesional dar una breve actualizacion de lo que se viene en el blog.
El blog y el podcast Veremos algunos hitos y cambios que tuvimos en el blog y el Podcast.
Realizamos el cambio mas grande en el blog, migrando todo a Markdown contando con Hugo como el manejador de contenidos.</description><dc:creator>Snifer</dc:creator><category>Personal</category><category>SniferL4bs</category></item><item><title>SniferL4bs te necesita! Ayuda con la encuesta y Feliz Navidad 2021</title><link>https://sniferl4bs.com/2021/12/sniferl4bs-te-necesita-ayuda-con-la-encuesta-y-feliz-navidad-2021/</link><pubDate>Fri, 24 Dec 2021 00:00:00 +0000</pubDate><atom:modified>Fri, 24 Dec 2021 03:38:43 -0400</atom:modified><guid>https://sniferl4bs.com/2021/12/sniferl4bs-te-necesita-ayuda-con-la-encuesta-y-feliz-navidad-2021/</guid><description>El día de hoy pido tu colaboración para dar una pequeña vuelta al blog, respondiendo una encuesta, ya que el siguiente año quiero cumplir un pequeño desafío.
Accede a la encuesta desde el siguiente enlace.
¿Qué lleva la encuesta? En esta breve encuesta quiero saber tu opinión de traer al blog de forma diaria una entrada con el fin de ir aportando a la comunidad y además de tener las actualizaciones necesarias de todo lo que vaya aprendiendo y conociendo.</description><dc:creator>Snifer</dc:creator><category>Personal</category><category>SniferL4bs</category></item><item><title>Configurando Custom Queries en Bloodhound</title><link>https://sniferl4bs.com/2021/11/configurando-custom-queries-en-bloodhound/</link><pubDate>Sun, 28 Nov 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 28 Nov 2021 00:09:28 -0400</atom:modified><guid>https://sniferl4bs.com/2021/11/configurando-custom-queries-en-bloodhound/</guid><description>Esta entrada veremos como configurar/cargar consultas customizadas en Bloodhound, como vimos en una entrada anterior aprendimos a instalar y conocimos los Ingestor, como ejecutarlos, viendo de manera superficial la herramienta, en esta entrada veremos las Consultas inmersas en Bloodhound y como se puede extender la funcionalidad haciendo uso y a la vez podemos configurar algunas para que estas sean accesibles sin necesidad de escribir toda la query y tener un proceso automatizado.</description><dc:creator>Snifer</dc:creator><category>Bloohound</category><category>Tip</category><category>Hacking</category><category>Pentesting</category><category>Pentesting</category><category>RedTeam</category><category>Bloodhound</category></item><item><title>Monitorea cambios en el Directorio Activo con LDAPmonitor</title><link>https://sniferl4bs.com/2021/10/monitorea-cambios-en-el-directorio-activo-con-ldapmonitor/</link><pubDate>Sun, 17 Oct 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 06 Feb 2022 22:14:46 -0400</atom:modified><guid>https://sniferl4bs.com/2021/10/monitorea-cambios-en-el-directorio-activo-con-ldapmonitor/</guid><description>La siguiente herramienta que veremos en el blog viene directamente de la mano de la serie de Active Directory que nos encontramos realizando en el blog, ya que el uso e implementación que podemos dar puede ser tanto del lado del pentester como también de un lado de monitoreo para determinar que cambios se están realizando durante un proceso de Pentesting en el controlador de dominio, e incluso si realizamos alguna movida de escalamiento de privilegios identificarlo.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>Pentesting</category><category>Active Directory</category><category>Active Directory</category><category>Red Team</category></item><item><title>Script: EIPO Easy IP Osint</title><link>https://sniferl4bs.com/2021/09/script-eipo-easy-ip-osint/</link><pubDate>Sun, 12 Sep 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 12 Sep 2021 18:54:23 -0400</atom:modified><guid>https://sniferl4bs.com/2021/09/script-eipo-easy-ip-osint/</guid><description>Este script tiene como origen un par de meses atrás, cuando requeria automatizar la tarea de identificar la ubicación de una dirección IP, todo con fin de iniciar un proceso de OSINT, esta tarea puede ser realizada con diferentes herramientas, ya sea via web o desde la propia terminal realizando una consulta a cualquier sitio web como ifconfig.co que nos permite obtener los datos y luego analizarlos, pero que sucede cuando esto se va incrementando y necesitamos conocer un poco más de información, en esta entrada les muestro este proceso inicial que tuve realizando algunas tareas con Bash para llegar al objetivo, en su momento no termine de hacer todo el proceso en Bash pero por ello me dispuse a realizar la tarea en Python a lo cual me colaboro @RizelTane.</description><dc:creator>Snifer</dc:creator><category>OSINT</category><category>Bash</category><category>Python</category></item><item><title>Actualización v2.0 Vault de Obsidian para registro de hallazgos en Pentesting</title><link>https://sniferl4bs.com/2021/08/actualizaci%C3%B3n-v2.0-vault-de-obsidian-para-registro-de-hallazgos-en-pentesting/</link><pubDate>Thu, 05 Aug 2021 00:00:00 +0000</pubDate><atom:modified>Thu, 05 Aug 2021 01:02:37 -0400</atom:modified><guid>https://sniferl4bs.com/2021/08/actualizaci%C3%B3n-v2.0-vault-de-obsidian-para-registro-de-hallazgos-en-pentesting/</guid><description>Hace un par de meses atrás específicamente en Abril compartimos un pequeño template el cual estaba realizado para el registro de vulnerabilidades en un proceso de pentesting, en esta entrada traemos una actualización del VAULT.
Desde la semana pasada estoy usando el template como lo tienen disponible en Github, en mi trabajo con pequeños cambios en el contenido de los datos INLINE para la visualización en las tablas, debido a los datos que requiero me dispuse a hacer cambios y como entenderán dicho template no podré compartir pero la base e idea se encuentra disponible en esta serie de entradas</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Apuntes</category><category>Template</category><category>Hacking</category><category>Obsidian</category><category>Markdown</category></item><item><title>Etiquetando las charlas de Defcon 29</title><link>https://sniferl4bs.com/2021/08/etiquetando-las-charlas-de-defcon-29/</link><pubDate>Thu, 05 Aug 2021 00:00:00 +0000</pubDate><atom:modified>Thu, 05 Aug 2021 04:35:15 -0400</atom:modified><guid>https://sniferl4bs.com/2021/08/etiquetando-las-charlas-de-defcon-29/</guid><description>En lo personal, conocía en términos generales lo que era Defcon.
Un evento mundialmente conocido por los hackers en donde presentan investigaciones y adelantos acerca de vulnerabilidades en equipos informáticos.
Fue hasta que, durante la cuarentena, realmente captó mi atencion cuando las revistas que se muestran en la imagen llegaron a mis manos.
Revisando las tapas, contratapas, títulos de presentaciones, actividades, y demás, noté que muchas personas trabajaron para organizar el evento en torno a temas de seguridad, asi como todo lo anexo a ello.</description><dc:creator>Rizeltane</dc:creator><category>Pentesting</category><category>Defcon</category><category>Web Scraping</category><category>Hacking</category><category>Obsidian</category><category>Markdown</category><category>Web Scraping</category></item><item><title>Bloodhound I - Que es? Instalación de Neo4j, Bloodhound e Ingestors</title><link>https://sniferl4bs.com/2021/07/bloodhound-i-que-es-instalaci%C3%B3n-de-neo4j-bloodhound-e-ingestors/</link><pubDate>Sat, 31 Jul 2021 00:00:00 +0000</pubDate><atom:modified>Sat, 31 Jul 2021 16:56:51 -0400</atom:modified><guid>https://sniferl4bs.com/2021/07/bloodhound-i-que-es-instalaci%C3%B3n-de-neo4j-bloodhound-e-ingestors/</guid><description>Cuando deseamos realizar el reconocimiento a un Active Directory este proceso puede ser realizado a través de Powershell haciendo uso de módulos para este propósito o por defecto realizando consultas al dominio por ejemplo net user /domain dependiendo de como lleguemos a interactuar, adicional a ello tenemos la herramienta Bloodhound y sus ingestors cuyo objetivo principal es realizar un mapeo de la red para identificar todos los recursos de un dominio.</description><dc:creator>Snifer</dc:creator><category>Bloohound</category><category>Tip</category><category>Hacking</category><category>Pentesting</category><category>Active Directory</category><category>Active Directory</category><category>Red Team</category><category>Bloodhound</category></item><item><title>Active Directory 101: Creando un Active Directory vulnerable</title><link>https://sniferl4bs.com/2021/07/active-directory-101-creando-un-active-directory-vulnerable/</link><pubDate>Mon, 12 Jul 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 11 Jul 2021 23:23:27 -0400</atom:modified><guid>https://sniferl4bs.com/2021/07/active-directory-101-creando-un-active-directory-vulnerable/</guid><description>Una entrada que debió de estar disponible por el mes de Mayo y para varia demoramos un mes y algo, ya que estuve presente en HackOrGame con una charla sobre el proceso de evaluación de una infraestructura Windows, y como el Active Directory puede darnos información para realizar ataques más elaborados, tengo pensado ir trayendo bastantes entradas aquí para el blog relacionado al tema.
Como siempre pedirles si tienen alguna duda o algun tema en específico que desearian que se aborde pueden hacerlo en los comentarios o en el grupo de Telegram HackySec.</description><dc:creator>Snifer</dc:creator><category>Pentesting</category><category>Active Directory</category><category>Laboratorio</category><category>Linux</category><category>Windows</category><category>Active Directory</category></item><item><title>Migración y cambios en el blog Snifer@L4bs</title><link>https://sniferl4bs.com/2021/07/migraci%C3%B3n-y-cambios-en-el-blog-sniferl4bs/</link><pubDate>Mon, 05 Jul 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 04 Jul 2021 22:40:13 -0400</atom:modified><guid>https://sniferl4bs.com/2021/07/migraci%C3%B3n-y-cambios-en-el-blog-sniferl4bs/</guid><description>Se que este post debio de salir hace mucho tiempo atrás más de 3 meses, debido a que el cambio del blog se realizo en el mes de Marzo, si no escuchaste el podcast #DameUnaShell en el hablamos sobre la migración y el cambio que realizamos.
Porque se tomo esta decisión Llevabamos por más de 10 años en Blogspot la plataforma de Blogging propia de Google y a principio de año recibí una notificación, sobre que estaba infligiendo las políticas de privacidad en la plataforma, e inicio esto por Youtube con el Podcast donde hablo sobre mi experiencia con el OSWP la certificación de Offensive Security la cual fue notificada como problemática, en este punto no entiendo que hago de mal con el Podcast para que este se vea afectado en esta plataforma, en ningún momento menciono alguna palabra fuera de lugar o insito a realizar algo no ético.</description><dc:creator>Snifer</dc:creator><category>Personal</category><category>SniferL4bs</category></item><item><title>La pesadilla de un Active Directory con PrintNightmare (CVE-2021-1675)</title><link>https://sniferl4bs.com/2021/07/la-pesadilla-de-un-active-directory-con-printnightmare-cve-2021-1675/</link><pubDate>Thu, 01 Jul 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 11 Jul 2021 23:23:27 -0400</atom:modified><guid>https://sniferl4bs.com/2021/07/la-pesadilla-de-un-active-directory-con-printnightmare-cve-2021-1675/</guid><description>En esta entrada describo como realizar la explotación del CVE-2021-1675 bautizado como PrintNightmare en el cual los autores presentaran en el BlackHat el cual realiza una explotación escalando privilegios tanto de manera local y remota a traves del servicio spools que nuevamente viene a dar problemas.
Anoche mientras estaba entrando al sobre, lei sobre esta nueva vulnerabilidad y el exploit que ya era público, no pude ver con anterioridad hoy despues del trabajo me dispuse a ver el repositorio de cube0x0 que nos brinda una integración con impacket para realizar la explotación del mismo en esta entrada veremos como realizarlo siguiendo el uso de un exploit que nos permitira explotar la vulnerabilidad.</description><dc:creator>Snifer</dc:creator><category>Impacket</category><category>Pentesting</category><category>Active Directory</category><category>PrintNigthMare</category><category>Active Directory</category></item><item><title>Pentesting Mobile 101: Destripando un APK (Android Application Package)</title><link>https://sniferl4bs.com/2021/05/pentesting-mobile-101-destripando-un-apk-android-application-package/</link><pubDate>Wed, 12 May 2021 00:00:00 +0000</pubDate><atom:modified>Wed, 12 May 2021 18:09:02 -0400</atom:modified><guid>https://sniferl4bs.com/2021/05/pentesting-mobile-101-destripando-un-apk-android-application-package/</guid><description>Buenas! hoy vamos a tocar un par de temas básicos pero a la vez muy importantes.
¿Que es un APK? Para responder esta pregunta de forma sencilla un APK (Android Application Package) es un paquete de instalación que contiene los datos de una aplicación. En otras palabras, al descargar un aplicativo para nuestro dispositivo android del Play Store lo que estamos haciendo basicamente es bajar un archivo .APK para su posterior instalación.</description><dc:creator>Gabdotsh</dc:creator><category>Pentesting Mobile 101</category><category>Hacking</category><category>Mobile</category><category>Laboratorio</category><category>Android</category><category>Mobile</category><category>Pentesting Mobile</category></item><item><title>Pentesting Mobile 101: Pentesting Lab I - Emuladores</title><link>https://sniferl4bs.com/2021/05/pentesting-mobile-101-pentesting-lab-i-emuladores/</link><pubDate>Sun, 09 May 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 09 May 2021 19:02:43 -0400</atom:modified><guid>https://sniferl4bs.com/2021/05/pentesting-mobile-101-pentesting-lab-i-emuladores/</guid><description>Para la realización de un Pentesting a una aplicación Móvil, debemos contar con un laboratorio,teniendo un entorno adecuado con el uso de algunos emuladores o directamente realizar las pruebas en un dispositivo físico, esto depende de como te sientas cómodo o la disponibilidad que cuentes, en esta entrada abordaremos la creación del laboratorio conociendo las opciones de emulación bajo Android.
Laboratorio en Android Contamos con diferentes emuladores que es posible trabajar con ellos, durante la serie de entradas que se realizaran en el blog tomaremos en cuenta únicamente los siguientes:</description><dc:creator>Snifer</dc:creator><category>Pentesting Mobile 101</category><category>Hacking</category><category>Mobile</category><category>Laboratorio</category><category>Mobile</category><category>Pentesting Mobile</category></item><item><title>Usando Obsidian como herramienta para crear notas en procesos de Pentesting</title><link>https://sniferl4bs.com/2021/04/usando-obsidian-como-herramienta-para-crear-notas-en-procesos-de-pentesting/</link><pubDate>Tue, 27 Apr 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 12 Sep 2021 18:38:21 -0400</atom:modified><guid>https://sniferl4bs.com/2021/04/usando-obsidian-como-herramienta-para-crear-notas-en-procesos-de-pentesting/</guid><description>Durante los ultimos 6 meses fui dejando de a poco la herramienta CherryTree1 que me estuvo acompañando durante mucho tiempo, para tomar mis notas personales como tambien para registrar los logs y pruebas de concepto que son descubiertas durante un proceso de Pentesting.
Se tiene actualmente una nueva versión 2.0 del Template puedes ver al finalizar la entrada la referencia completa.
Uno de los puntos negativos que fui viendo en CherryTree1 fue el no poder tener la seguridad de que mis notas y apuntes se encuentren seguros, y lo menciono por que comence a tener problemas aleatorios como ser cierre inesperado, al realizar algun registro, el cheat principal no abria correctamente llegando a tener que esperar hasta 10 minutos o más para utilizarlo, con todo ello me propuse realizar la migración a Obsidian.</description><dc:creator>Snifer</dc:creator><category>Obsidian</category><category>Pentesting</category><category>Hacking</category></item><item><title>Analisis de los datos leakeados de Facebook a nivel de Bolivia</title><link>https://sniferl4bs.com/2021/04/analisis-de-los-datos-leakeados-de-facebook-a-nivel-de-bolivia/</link><pubDate>Mon, 05 Apr 2021 00:00:00 +0000</pubDate><atom:modified>Sun, 11 Apr 2021 13:11:33 -0400</atom:modified><guid>https://sniferl4bs.com/2021/04/analisis-de-los-datos-leakeados-de-facebook-a-nivel-de-bolivia/</guid><description>Durante las ultimas horas estuvo en boca de todos la exposición de datos que tuvo Facebook a inicios del 2020 y recientemente se hizo de manera pública y masiva este leak de información, llegando al punto que crearon un Bot en Telegram1 que brindaba información relacionada al leak por un monto de dinero que equivalian a creditos de consulta.
Entre los paises que forman parte de este leak se encuentra Bolivia, por ello nos pusimos conjuntamente con @RizelTane a procesar el fichero en texto plano.</description><dc:creator>Snifer</dc:creator><category>Hacking</category><category>Facebook</category><category>Leak</category><category>Análisis de datos</category><category>Análisis de Datos</category></item><item><title>CRTP Certified @PentesterAcademy</title><link>https://sniferl4bs.com/2021/03/crtp-certified-pentesteracademy/</link><pubDate>Wed, 31 Mar 2021 00:00:00 +0000</pubDate><atom:modified>Sat, 17 Apr 2021 16:07:16 -0400</atom:modified><guid>https://sniferl4bs.com/2021/03/crtp-certified-pentesteracademy/</guid><description>El lunes recibí el correo de @SecurityTube Pentester Academy en el cual me indican que aprobe la certificación Certified Red Team Professional CRTP, el cual empece en el mes de Febrero el 7 especificamente con el laboratorio estuve el mes de enero entiendo los conceptos y viendo mas que todo el material que nos otorgan.
Conocí sobre Pentester Academy cuando estaba realizando la certificación OSWP use justamente el material de WiFi para prepararme debidamente.</description><dc:creator>Snifer</dc:creator><category>Personal</category><category>SniferL4bs</category><category>Certificaciones</category></item><item><title>Pentesting Mobile 101: Introducción a Deep Links</title><link>https://sniferl4bs.com/2021/03/pentesting-mobile-101-introducci%C3%B3n-a-deep-links/</link><pubDate>Sat, 20 Mar 2021 22:49:00 -0400</pubDate><atom:modified>Wed, 12 May 2021 18:09:02 -0400</atom:modified><guid>https://sniferl4bs.com/2021/03/pentesting-mobile-101-introducci%C3%B3n-a-deep-links/</guid><description>Los Deep Links a grandes rasgos son utilizados por las aplicaciones móviles para permitir a los usuarios explorar otras áreas de la aplicación y/o navegar por lugares específicos, los mismos aplican tanto para aplicaciones iOS como para aplicaciones Android. Entonces:
Tienen la función de dirigir al usuario a una página de la propia app o linkear distintas aplicaciones como ser dirigir a un usuario dentro de su aplicación a la página de la app dentro de la aplicación de Facebook o en Instagram.</description><dc:creator>Gabdotsh</dc:creator><category>Hacking Mobile</category><category>Pentesting Mobile</category><category>L4bsForAndroid</category><category>Android</category><category>Password Cracking 101</category></item><item><title>Realizando reportes de Pentesting en Markdown</title><link>https://sniferl4bs.com/2021/03/realizando-reportes-de-pentesting-en-markdown/</link><pubDate>Sun, 14 Mar 2021 08:59:00 -0400</pubDate><atom:modified>Wed, 31 Mar 2021 19:12:37 -0400</atom:modified><guid>https://sniferl4bs.com/2021/03/realizando-reportes-de-pentesting-en-markdown/</guid><description>El día de hoy vengo a comentar sobre una forma de armar informes de Pentesting o documentación a partir de ficheros Markdown. 
Durante este año me dispuse a realizar casi todo lo que hago de manera personal en formato Markdown, incluyendo las entradas del blog, y organizar las tareas que tengo, principalmente migre/mude a este formato desde Julio o Agosto del 2019, con la herramienta Obsidian.md, ya que con CherryTree se me volvía algo tedioso el abrir los ficheros, se cerraban automagicamente no llego a guardar a pesar de configurar el guardado automático, por todo ello se dio la migración a continuación una pequeña captura del vault (contenedor) que se maneja en Obsidian.</description><dc:creator>Snifer</dc:creator><category>Markdown</category><category>Pentesting</category><category>LaTeX</category><category>Reportes</category></item><item><title>Bypass Antivirus con Chimera - Reverse Shell Powershell</title><link>https://sniferl4bs.com/2021/02/bypass-antivirus-con-chimera-reverse-shell-powershell/</link><pubDate>Thu, 18 Feb 2021 00:00:00 +0000</pubDate><atom:modified>Thu, 13 May 2021 04:03:04 -0400</atom:modified><guid>https://sniferl4bs.com/2021/02/bypass-antivirus-con-chimera-reverse-shell-powershell/</guid><description>En esta entrada veremos el uso de un script en Bash conocido como Chimera el cual esta pensado para realizar el bypass de antivirus y AMSI, sobre ficheros de Powershell realizando el ofuscamiento del fichero, para evitar la detección. 
Llegue a Chimera por que necesitaba saltar la detección del antivirus, como se ve en la siguiente captura en este caso Windows Defender identifico el comando como contenido malicioso.</description><dc:creator>Snifer</dc:creator><category>PowerShell</category><category>Windows</category><category>Antivirus</category><category>Pentesting con PowerShell</category><category>Bypass</category><category>Windows Defender</category></item></channel></rss>