Posts
Metasploit Like a Boss, explotando mas allá con ayuda de Ruby
·  3 min read
Explotando el potencial de Ruby despues de contar con una session de meterpreter, es lo que nos muestra en esta entrada MagoAstral la cual compartió en UC, espero les agrade y vean el uso que se le puede dar. Estimado lector vuelvo a ser yo MagoAstral, en esta ocasión les mostraré como sacar jugo extra a nuestro framework de explotación favorito es obvio que en todos o casi todos nuestros test de explotación acabamos con una sesión y es en esa fase de “post-explotación” donde hoy nos centraremos.

Wi-Door - Bind/Rev Shells for your Wi-Fi
·  1 min read
Como saben ando en el entrenamiento y preparación para rendir el OSWP de Offensive Security en el proceso de aprendizaje e ir cultivandome regularmente voy viendo videos relacionados al tema debido a que quiero ir actualizandome y viendo el nivel de productividad que debo de sacar a la certificación para mejorar y superarme cada día en ello di con el video de Vivek Ramachandran el mismo de Securitytube y PentesterAcademy en el cual se presento en la pasada Bsides Las Vegas, donde explica como explotar un feature de Windows a favor de un atacante, una charla que me pareció sumamente interesante por el aporte que da y la herramienta Chellam ;).

Entrenate desarrollando exploits contra drivers del Kernel de Windows
·  1 min read
Con KdExploitMe, que es un proyecto creado con el fin de tener un entrenamiento para el desarrollo de exploits, incluyendo exploits con técnicas conocidas, al ser un driver de Kernel concebido con el fin de practicar hace uso de corrupción de memoria, explotando y logrando identificar falencias de seguridad, este tramo para lograrlo aún me falta y mucho! espero comenzar con esto a fin de año con el tiempo necesario ya que es una área que me llama la atención pero necesito empaparme de conocimiento.

Owasp Zaproxy III - Escaneos Pasivo y Activos con Zap
·  3 min read
Zap, además de funcionar como proxy, también tiene la capacidad de servirnos de scanner. Posee dos modalidades de scanning, la pasiva y la activa, en ésta entrada profundizaremos en passive scanning. El escaneo pasivo sólo intercepta las respuestas del server y no es intrusivo. Sus reglas están disponible en : tools - options - passive scan Desde aquí podemos elegir las reglas a utilizar, editarlas, crear nuevas o eliminar las que no utilizamos.

Happy SysAdmin Day :(){ :|:& };:
·  1 min read
Feliz dia a todos los BoFH desde SniferL4bs, no se olviden de visitar el blog de scripting **Geekscripting.com ** Por cierto se anda cocinando ya la próxima entrada de BurpSuite y de Zap sale en un par de horas mas.. Regards, Snifer

Ampliando el arsenal de ataque Wi-Fi
·  1 min read
Este video lo vi recientemente en el aeropuerto mientras esperaba el vuelo para iniciar otra consultoria, ni comentarle el retraso que tuvo el vuelo que fue por una carismática nevada que cayo en La Paz, solo de recordar y ver el manto que caía me trae una nostalgia especial. El video presentando por David Perez y José Picó abordan el desarrollo de pequeños scripts que necesitaron para la implementación de una intrusión externa los comentarios y la forma que dan la charla es bastante amena e interesante no se pierdan la presentación que es totalmente imperdible.

BurpSuite XVI - Análisis Web OWASP,Referencia insegura de objetos
·  4 min read
Esta debilidad o falencia viene nuevamente de la mala practica que se tiene o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraría este mensaje, de Inicie su Sesion, accediendo de manera directa al panel de administración. En el siguiente ejemplo veremos el acceso irrestricto a información o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraria este mensaje, de Inicie su Sesion, accederiamos de manera directa al panel de administración.