Penetration Testing with Nmap II - Identificando Correos, Subdominios y Hosting Compartido
·  3 min read
En esta oportunidad veremos mas opciones que nos brinda NMAP con los NSE (Nmap Script Engine) viendo 3 funcionalidades, la primera un relevamiento de correos electronicos, identificacion de subdominios por medio de fuerza bruta y por ultimo verificar si un hosting es o no compartido. Identificando correos electrónicos en un sitio web Cuando toca realizar el relevamiento pasivo de correos electrónicos en un proceso de pentesting lo primero que llegamos a pensar es en utilizar TheHarvester como herramienta para realizar la busqueda en internet por los principales buscadores y obtener un listado de correos, asi tambien otros scripts que nos permiten realizar la tarea**,** pero veremos la obtención de correos de un dominio en base a lo que este tiene expuesto que ojo es totalmente diferente a lo que hace TheHarvester.

PowerPwning: Post-Exploiting By Overpowering PowerShell y Powershell...omfg
·  1 min read
Hoy sabado como todos saben es momento de descansar y tiendo a andar viendo algunos videos de seguridad en esta oportunidad estuve viendo informacion referente a PowerShell y me engancharon bastante estos dos videos el primero PowerPwning y el segundo PowerShell omfg ambas charlas de Defcon que son mas que interesantes, en lo personal me da mas ganas de jugar y aprender sobre ello.  Por cierto en el blog tenemos una entrada con material para aprender sobre PowerShell Libros para aprender PowerShell adicionando a el la serie de entradas de Pentesting with PowerShell.

Penetration Testing with Nmap I - Consultado Whois y Geolocalizando
·  2 min read
Muchos creemos que NMAP esta limitada solo al relevamiento de puertos, dejenme informarles que andamos mal tiene un potencial bastante grande como herramienta de pentesting, ya que nos permite hacer casi todas las tareas de un proceso de pentesting con ella. Y es por ello que con esta serie de entradas que saldran regularmente, donde iremos conociendo en diferentes entradas algunos NSE que cuenta la herramienta y pueden ser de mucha ayuda para un proceso de pentesting, y como vieron en el titulo de la entrada conoceremos un NSE (Nmap Script Engine) que nos permitira obtener el whois de una pagina web, como de una IP para saber la ubicacion del mismo.

CTF DragonJAR 2016 – Writeup por Amnesia Team
·  1 min read
Un grupo que sigo y bastante porque les encanta participar de CTF son la gente de Amnesia Team, un equipo que con cada WriteUp que comparte en su canal de Telegram aprendo y cada vez un poco más, esta resolucion del CTF de DragonJar 2016 fue realizada por @NoxOner, @javierprtd, @alguien_tw y @MaranonD. Estoy seguro que para todos los que comenzamos en la participacion de CTF, leer un documento de estas características nos ayudara a ver todo de una manera diferente y aun más con el paso a paso y el detalle de este documento, así tambien les recuerdo de la entrada donde compartimos material para prepararnos ante un CTF.

Repositorio de herramientas forenses
·  1 min read
Cuando uno piensa en informática forense siempre tiene en mente el proceso o procedimientos a ejecutar como tambien el usar alguna herramienta que permita automatizar como se dice una de boton gordo, e incluso a veces necesitamos tener una especifica por tarea como ser obtencion de memoria RAM, análisis de registro, analisis esteganográfico y más como saben esto es un tema de nunca acabar por la cantidad de ramas y puntos a analizar.

Game Of Hacks: Entorno Online para practicar la auditoría de código
·  2 min read
Hola a todos, y de nuevo gracias a Snifer por permitirme escribir en su blog. En esta breve entrada conoceremos una web que he descubierto recientemente, y es realmente útil para practicar el análisis de código en base a una futura auditoría de código que nos podamos encontrar, o simplemente por el mero hecho de tener mayores conocimientos que es lo que venimos buscando siempre. La web es Gameofhacks y su funcionamiento es como el de un quiz, va en base a preguntas tipo test.

Check List - Mobile Application Testing II
·  10 min read
Regularmente ando revisando y buscando algunos Check List para las diferentes tareas de pentesting como esta de Check List - Web Application Testing y hace un par de meses atras vinimos con uno semejante que es Check List - Mobile Application Testing debido a ello esta es una versión II y seguro se preguntan que tiene de diferente a la anterior.  Este checklist fue realizado de una manera totalmente diferente pero si basado en el OWASP Top 10 Mobile si veran en el boton que esta despues del enlace de descarga cuenta con un listado propio de herramientas para cada etapa.