Posts
La loca semana en Snifer@L4b's - XXIII
·  3 min read
El resumen semanal del blog, y el primero del año!!! el cual no fallamos ningun día y compartimos lo que estuve viendo este resumen vendra desde el primero de Enero. Domingo 01 de Enero - El primer dia del año compartí de manera personal mis metas y Objetivos tanto personales, como lo que espero para el blog, en este punto y después de andar pensando se creo el Grupo HackySec el cual sería Hack y Seguridad Hacking y Seguridad - Hack y Security, como ustedes lo consideren este mismo es el grupo del Blog, espero este año se logre montar el Foro que anda ahí como una idea veremos como nos va.

Walkthrough Vm USV Vulnhub
·  5 min read
Antes de todo tenemos la máquina vulnerable en el siguiente enlace de VulbHUB. URL: USV: 2016 Primero necesitamos identificar el equipo dentro de la red, así que teniendo ambas VMs en NAT, busqué hosts activos con nmap -sn segmento de red. 192.168.17.135 es el target en este caso. Como la red está compuesta sólo por victima y atacante y muy probablemente el target no tenga ids o firewall que pueda bloquearme, realicé un descubrimiento de puertos y servicios bastante agresivo.

Los mejores Reyes - Reflexión
·  2 min read
El presente texto se encuentra en Pastebin lo compartio por Twitter don @edusatoe no se si el lo escribió, pero el simple hecho de leerlo y darle un significado a las palabras me agrado y encanto para que se tome en cuenta en esta fecha que es Reyes, evidentemente al blog no llegaron los Reyes Magos como años anteriores pero al ver este texto dije porque no compartirlo sin o con permiso del creador :).

Documentación y Payloads para Inyección SQL en NoSQL
·  2 min read
Me encuentro realizando pruebas de seguridad ;), y me tope con una aplicación en MongoDB, en lo cual procedi a revisar si contaba con alguna vulnerabilidad viendo de manera tradicional las inyecciones SQL, asi que en este proceso me puse a revisar material de referencia, para lograr o tratar de llegar lo mas cerca posible a mi objetivo.  En ello encontre lo primero un repositorio de cr0hn en el cual tiene payloads, para ataques de Inyección SQL contra noSQL MongoDB en este caso la instalación por decirlo asi basta con clonar y obtener los payloads de la siguiente manera o simplemente descargarlo.

Ebook- Google Hacking for Penetration Testers 3th Edition
·  2 min read
Empezamos el año con el primero libro en ser compartido el cual es Google Hacking for Penetration Testers, honestamente no deberia de ser compartido este libro, si no tocaba la elaboración de la entrada de metasploit pero por problemas técnicos no fue posible terminar de desarrollar además que no me gusto como andaba quedando pero con el fin de no fallar con las entradas venimos con este libro. El libro es de 236 Páginas algo sumamente corto, y práctico con 12 Capítulos donde se abordan diferentes temas como ser:

Security Week 1x01 - Posible Hackeo a LinuxMint, Adios CyanogenMod, Los SmartTV objetivos nuevos de los Ransomware, EE.UU vs Russia
·  1 min read
Iniciamos el ciclo de podcast de Dame una Shell el primero de este año por lo tanto pasamos del 0 anterior a 1 y cambiamos un poco los titulos haciendolos mas descriptivos, y como comente en la entrada de principio de año Metas y Objetivos personales para el 2017. Este episodio hablamos del posible hackeo a Linux Mint debido a un Pastebin, el primer ataque publico a SmartTV LG por medio de un Ransomware, Nos despedimos el 2016 de CyanogenMod la CustomRoom mas usada en el mundo Android, y comento sobre el posible ataque de malware que atribuye Estados Unidos a Russia ademas del informe que explicán que tuvo mano negra la elección de Donald Trump.

David Hasselhoff Attack con Empire Framework y Rubber Ducky
·  3 min read
Las capturas de la presente entrada datan del año pasado especificamente del 12 de Diciembre lo cual mientras andaba en el laburo en horario de descanso me puse a jugar con un compañero del trabajo mostrandole el potencial y como trabaja la USB Rubber Ducky, explicando las ventajas que se tiene al no ser detectado por el Antivirus, teniendo todo arriba mas el firewall asi como lo vimos en las entradas de donde con la ayuda de PowerShell y la generación del script con Empire Framework es posible y viable obtener una shell reversa, del mismo modo la obtención de la Shell con Metasploit