Primer acercamiento a los Exploits
·  1 min read
Quiero compartir con todos este paper que fue publicado recientemente en la lista de CrackLatinos el cual fue realizado por Snat un documento donde nos da un vistazo sobre exploits por mi parte lo tendre a la mano la proxima semana que inicio seriamente con el desarrollo de exploits y comprensión de los mismo minimanete espero no desarrollar ya que de la noche a la mañana me sera imposible pero si entender y comprender hasta llegar a modificar ya veremos en un futuro no muy lejano dar mis primeros pinitos formales en el desarrollo de exploits.

Feliz Navidad 2015 desde Snifer@L4b's
·  1 min read
Nuevo año que paso y esta oportunidad no se por donde me encuentro quizas en casa con la familia o durmiendo, no se como estare o hasta aqui en la pc por ello prefiero tener esta entrada lista para desearles a todo y cada uno de los lectores del blog una feliz navidad, que esta noche pasen de la mejor manera sean o no creyentes de estas fiestas lo importa es pasarlo en familia y compartir con ellos aunque un momento no sean amargos ni agrios vayan a darle un abrazo a su padre, madre, novia, hijos, esposa!

Pentesting con Kali XVI - Metasploit parte III
·  4 min read
Para esta entrada utilizaremos, además del kali una vm con metasploitable. Pueden usar la misma que hemos utilizado anteriormente. Antes que nada, conectaremos la base de datos postgresql con metasploit. Para esto debemos stopear tanto el servicio de postgresql como el de metasploit si los tenemos corriendo. Para checkear si están activos o no corremos el comando service postgresql status en caso de que esté activo lo frenamos con service postgresql stop.

Contraseñas por defecto de Routers
·  1 min read
Nuevamente tras conectarme a la red del Hotel, como en la entrada anterior de Jugando con la Wifi de****l HOTEL me puse a jugar con la wireless al salir de la habitación note el Router que anda muy cerca y como lo hice en una entrada de hace un par de meses atras para ingresar a la configuración y ver que tienen para hacer un ataque mayor en el caso de que se desee, esta vez quise volver a ver el panel de configuración como es un Dlink y el modelo lo tengo gracias a nmap.

Pentesting con Kali XVI - Metasploit parte II
·  2 min read
En la siguiente entrada, para continuar viendo la herramienta metasploit. Hoy utilizaremos auxiliares para realizar un scanning de puertos y exploits para llevar a cabo la explotación de un software sobre la máquina virtual con windows 7. El software que vamos a explotar en All Media Server v0.8, aquí se los dejo por si no lo quieren buscar. 1- Instalamos All Media Server v0.8 en el windows 7 como se instala todo en windows, ejecutamos y siguiente muchas veces.

Pentesting con Kali XVI - Primeros pasos con Metasploit
·  2 min read
Comenzaremos a ver cómo utilizar una de las herramientas más potentes para llevar a cabo desde un análisis de puerto gracias a sus auxiliares como la intrusión y mantenimiento de acceso. Esta temática la dividiremos en varias entradas ya que en una sola sería larguísima. Esta tool llamada metasploit, proporciona todo un framework de trabajo, totalmente adaptable y personalizable. A lo largo de estos post trabajaremos con el Kali Sana, metasploitable y un windows 7 con las que ya hemos llevado a cabo varios ejercicios.

Esta comunidad no admite publicidad ni post pagados.
·  2 min read
Esta entrada viene porque en los ultimos dias y meses estuve recibiendo varias oferentas sobre sponsorear, lo cual a mi persona Jose aka Snifer como el creador del Blog SniferL4bs no tengo planeado el de agregar publicidad al blog, ni tampoco post publicitarios a una marca específica sea lo que sea, ya que el blog desde el momento que inicio estuvo pensado en ser totalmente libre de los molestosos banners publicitarios, se que me diran pero que tiene de malo si solo va la imagen de X empresa, honestamente la respuesta es un no tengo y ando con los principios desde el origen del Blog y lo quiero mantener.