Solucionando Sleepy de VulnHUB por @SniferL4bs
·  3 min read
Esta es la primera solución realizada por mi persona ya que Eric aka @BalderramaEric en un par de horas nos dara su solución, de la maquina vulnerable esperamos y tenemos estimado dar una solución cada semana y compartirla de este modo nos preparamos para el OSCP y vamos mejorando cada prueba. Solución Sleepy Noviembre .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, haciendo uso de un recurso externo referente a la shell subida el cual se tiene como referencia en el documento.

Hacking 101 - Conociendo y aprendiendo sobre Banner Grabbing
·  3 min read
En esta segunda entrega de Hacking 101 abordaremos el tema de Banner Grabbing en el cual conoceremos el concepto y como realizar este banner grabbing. Que es el Banner Grabbing Es la obtención de información del servidor de los servicios que estan corriendo en el mismo, hasta llegando a obtener la versión del mismo de esta manera se tiene datos sensibles muchas veces (Software que esta en producción y cuenta con vulnerabilidades) que permiten en un proceso de pentesting o ataque web llegar a realizar el reconocimiento y si viene de la no del Fingerprinting que lo veremos en otro Hacking 101 a mas detalle.

Check List - Mobile Application Testing
·  1 min read
Este checkList se encuentra basado en el análisis de OWASP el cual nos brindan las pruebas a realizar para cumplir con un test completo de una aplicación móvil no siendo unicamente esto para android mas todo lo contrario generalizando para las diferentes plataformas, en lo personal tuve la experiencia de realizar un par de analisis en uno de ellos logre explotar de manera satisfactoria logrando acceder a información sensibles de usuarios de la aplicación al realizar el proceso me guie en OASAM la metodologia hermana de OWISAM, pero cabe resaltar que OASAM aun esta en desarrollo y existen varios puntos que se tienen que mejorar, en estos dias como ando ordenando un poco el material de consultoria recorde del checklist que encontre posteriormente y es el que les muestro a continuación.

Solucionario del Desafio Pentesting con Kali
·  4 min read
Llegamos al final de ésta serie de post sobre penetration whit Kali Linux, hoy veremos la forma de resolver el desafío propuesto hace dos semanas (se extendió una semana por pedido). La solución, para su sorpresa no está hecha en Kali, sino en windows desde dos herramientas diferentes. Al final del post está la explicación del por qué. Veremos la solución desde babun sobre sistema operativo windows. El descubrimiento de puertos y servicios se puede realizar desde nmap o zenmap.

Aprendiendo sobre Radare desde la A hasta la Z por @trufae
·  1 min read
Esta ponencia tiene que ser vista por toda persona que le gusta la terminal y mejorar sus skills de Reversing, Debugging, Exploiting, Forense con esta herramienta creada por pancake un maestro desde cualquier punto que lo vean, le tengo admiración por los aportes que realiza a la comunidad una charla digna de verse y aun mas que la vean con la terminal a lado para seguir ;). Radare from A to Z from NO CON NAME on Vimeo.

Check List - Web Application Testing
·  2 min read
En esta oportunidad compartimos lo que son conocidos como listado de tareas para el análisis de una aplicación Web, que tienen como objetivo verificar y validar para que no se nos escape ningun prueba, y no dejemos en el limbo alguna debilidad que pudo ser explotada en la fase de identificación de vulnerabilidades para que despues un atacante logre explotar de manera correcta, afectando el sistema o el servidor, pero seremos honestos tambien este listado puede ser usado para el lado oscuro.

La loca semana en Snifer@L4b's - XIV
·  3 min read
Esta vez consideraremos 2 semanas ya que tuvimos algunos problemas para postear como se debia por cuestiones laborales no alcanzo el tiempo agregando a ello que debo dormir las 8 horas recomendables en lo posible por orden medica. Lunes 04 de Enero - Realizamos la entrada de Hacking 101 donde abordamos el tema de cifrado y descifrado aunque actualmente la RAE ya acepta el termino pero me pregunto que no acepta la RAE!