Posts
Walkthrough Minotaur por @Gabdotsh
·  2 min read
Esta entrada que es la segunda que se resuelve un CTF una Maquina vulnerable en el blog viene de la mano de @Gabdotsh el cual nos comparte una manera de resolver **Minotaur. ** Les recomiendo si desean aprender que bajen la maquina y pongan en marcha la resolución del mismo o en su defecto busquen otra manera de explotarlo. Escaneo de la red Como primera medida realice un NMAP para analizar el segmento 0/24 de la ip que venia por default en la VM

Video Curso de Metasploit en 4 Dias 13 Videos
·  1 min read
Iniciamos la semana con este pequeño curso de 13 videos que tiene pensando en 4 días abordar el contenido del mismo, nos realiza una explicación desde la puesta en marcha, aprendiendo a usar los diferentes módulos y potenciar más el uso de la misma un vistazo bastante rápido pero para todo aquel que ande aprendiendo viene de perilla les dejo el enlace respectivo a continuación. Recordarles que estos videos vienen de perilla para aportar a la serie de entradas de Pentesting con Metasploit que tenemos en el blog, que por cierto esta semana continuaremos con ello esta semana.

La loca semana en Snifer@L4b's - XXIII
·  3 min read
El resumen semanal del blog, y el primero del año!!! el cual no fallamos ningun día y compartimos lo que estuve viendo este resumen vendra desde el primero de Enero. Domingo 01 de Enero - El primer dia del año compartí de manera personal mis metas y Objetivos tanto personales, como lo que espero para el blog, en este punto y después de andar pensando se creo el Grupo HackySec el cual sería Hack y Seguridad Hacking y Seguridad - Hack y Security, como ustedes lo consideren este mismo es el grupo del Blog, espero este año se logre montar el Foro que anda ahí como una idea veremos como nos va.

Walkthrough Vm USV Vulnhub
·  5 min read
Antes de todo tenemos la máquina vulnerable en el siguiente enlace de VulbHUB. URL: USV: 2016 Primero necesitamos identificar el equipo dentro de la red, así que teniendo ambas VMs en NAT, busqué hosts activos con nmap -sn segmento de red. 192.168.17.135 es el target en este caso. Como la red está compuesta sólo por victima y atacante y muy probablemente el target no tenga ids o firewall que pueda bloquearme, realicé un descubrimiento de puertos y servicios bastante agresivo.

Los mejores Reyes - Reflexión
·  2 min read
El presente texto se encuentra en Pastebin lo compartio por Twitter don @edusatoe no se si el lo escribió, pero el simple hecho de leerlo y darle un significado a las palabras me agrado y encanto para que se tome en cuenta en esta fecha que es Reyes, evidentemente al blog no llegaron los Reyes Magos como años anteriores pero al ver este texto dije porque no compartirlo sin o con permiso del creador :).

Documentación y Payloads para Inyección SQL en NoSQL
·  2 min read
Me encuentro realizando pruebas de seguridad ;), y me tope con una aplicación en MongoDB, en lo cual procedi a revisar si contaba con alguna vulnerabilidad viendo de manera tradicional las inyecciones SQL, asi que en este proceso me puse a revisar material de referencia, para lograr o tratar de llegar lo mas cerca posible a mi objetivo.  En ello encontre lo primero un repositorio de cr0hn en el cual tiene payloads, para ataques de Inyección SQL contra noSQL MongoDB en este caso la instalación por decirlo asi basta con clonar y obtener los payloads de la siguiente manera o simplemente descargarlo.

Ebook- Google Hacking for Penetration Testers 3th Edition
·  2 min read
Empezamos el año con el primero libro en ser compartido el cual es Google Hacking for Penetration Testers, honestamente no deberia de ser compartido este libro, si no tocaba la elaboración de la entrada de metasploit pero por problemas técnicos no fue posible terminar de desarrollar además que no me gusto como andaba quedando pero con el fin de no fallar con las entradas venimos con este libro. El libro es de 236 Páginas algo sumamente corto, y práctico con 12 Capítulos donde se abordan diferentes temas como ser: