Pentesting con Metasploit: Auxiliares y Port Scanning
·  2 min read
En las entradas anterior de Pentesting con Metasploit dimos nuestros primeros pasos con el Framework aprendiendo a usar los Workspaces (espacios de trabajo) la interacción con NMAP & db_map, al mismo tiempo vimos como se realiza un escaneo IDLE o Zombie desde Metasploit. En esta entrada abordaremos aun la etapa de reconocimiento, viendo el uso de los auxiliares para reconocimiento de Puertos, considerando que este no es el único ya que tenemos específicos para el descubrimiento de servicios especificos como ser MSSQL, SMB, SMTP solo por mencionar algunos, debido a que tenemos más en el Framework y en la presente entrada solo los mencioanremos , en una proxima entrada veremos la interacción con Nessus.

Busca Exploits desde Telegram con @ExploitsBot
·  2 min read
Cuando estamos en un pentesting ya sea interno o externo nos topamos con lo que llega a ser la identificación y busqueda de exploits en el cual podemos usar searchsploit o cualquier otra utilidad ya sea el mismo navegador, pero que tal si podemos hacer lo mismo desde el sistema de chat mas usado despues de Whatsapp si les hablo de Telegram.  Este bot fue desarrollado por «EAST» – «Exploits And Security Tools» los cuales cuentan con packs por decirlo asi de Explotación, muy parecido o semejante a Canvas, Metasploit, Core con lo que les amerite a ellos, no los conozco nunca llegue a usar ni nada, pero no esta demás conocer lo que tienen ya sea como una opción o visualización por lo tanto comento que hay una versión free y una de paga alguno lo conocia?

La loca semana en Snifer@L4b's - XXVI
·  2 min read
Otra semana que paso volando! y venimos con el resumen semanal que deberia salir ayer :P. Domingo 22 de Enero - Realizamos la entrada resumen así como esta donde compartimos las 6 entradas de la semana, por si desean seguir el anterior resumen. La loca semana en Snifer@L4b’s - XXV Lunes 23 de Enero - El Lunes estuvimos con la entrada de Hacking Lab Project que la retomaremos despues de 2 años?

Linux privilege escalation for fun & profit by @MalwareJake
·  1 min read
Como cada viernes venimos con esta charla de Jake Willi en el cual nos inmersa en base a su experiencia al escalamiento de privilegios en entornos linux, luego de esta semana que estuve en pura documentación en el trabajo no viene mal una charla técnica estar atento por ello es esta. En lo personal aprendi un par de trucos nuevos, que los llevare a la practica en el mundo real, como también en las próximas máquinas virtuales que vaya a resolver y poner en marcha algunos temas que aborda en esta charla, son los siguientes:

Mi Camino para ser CEH - Certified Ethical Hacker
·  3 min read
Hoy saco mi primer post a la luz y decidí hacerlo basado en el camino, que he seguido para llegar a cumplir ese sueño, que me plantee hace ya algunos años - Ser Pentester (de manera profesional, vivir de ello). La idea es publicar una serie de post acerca de esto, pero serán basados en el material de estudio de Ec-Council para la certificación CEH (Certified Ethical Hacking). No por ello pretendo quitarle importancia a la demás certificaciones, cada una tiene lo suyo y cada persona tendrá una preferencia por una determinada, para mi es más importante adquirir conocimiento y usar cada Certificación como una herramienta para profundizar y adquerir más conocimientos del mundo de la seguridad de la información.

Security Week 1x04 - Adobe espia en Chrome,Anna Senpai creador de Mirai, 2 emojis para colapsar Iphone
·  1 min read
Podcast de Dame una Shell, en el cual abordamos que Adobe con un plugin en Chrome comienza espiar, Oracle corrige 270 Vulnerabildiades, 40.000 doalres que paga Facebook, El creador de Mirai es Anna Senpai, Usarias tus latidos del corazón como contraseña? 2 Emojis bastan para colgar un Iphone, Ourmine Hackeo cuenta de TT de NewYork Times, Creadores de Malware Arrestados estos temas abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática….

Recursos para aprender Análisis de tráfico de red, detección de Malware
·  1 min read
Este sitio lo tenia fichado desde hace un par de dias atras, el cual es **malware-traffic-analysis ** en el cual nos brinda el material necesario para comprender y practicar principalmente. Contamos con entradas sumamente didacticas en las cuales nos inmersa el autor a interpretar el sniffeo de red que se hace a un malware en el ambito global del nombre, nos brinda entradas desde el 2013 hasta la fecha a lo cual pueden acceder a continuación.