Bash
Bash Bunny nuevo juguete para Pentesting
·  2 min read
Empezamos la semana laboral y el mes de MARZO con esta primera entrada la cual es mas que todo para mostrarles a todos los presentes del blog, sobre el nuevo proyecto de HAK5, si los mismos creadores de la Rubber Ducky. (No es post auspiciado ni nada ¬_¬° ya quisiera que sea así.) A lo que venimos, es a comentar sobre el Bash Bunny un dispositivo de almacenamiento masivo, al estilo ducky con su lenguaje propio por decirlo así el cual tiene la opción de ejecutar scripts y además contar dentro de si mismo con un entorno de pentesting por lo tanto con la herramienta el Bunny es posible ejecutar nmap, realizar un descubrimiento de la red, crear portales cautivos y todo sea almacenado de manera local tenemos a nuestro alcance un TEU/AIO para ataques fisicos, si notan se tiene un dispositivo switch por decirlo así el cual puede encontrarse en 3 estados, Almacenamiento masivo, Script 1, Script 2, si estas en lo cierto no es necesario ya retirar ninguna memoria como se hace en la Rubber Ducky.

Pentesting con Bash (Cap. I - Intro)
·  4 min read
En ésta serie de entradas conoceremos funcionalidades y técnicas para poder aprovechar las ventajas de contar con bash durante el proceso de pentesting sumado a unas cuantas herramientas, todos desde la línea de comandos. Dividiremos el contenido en ocho capítulos con varios posts dentro de cada uno: Conociendo Bash. Personalizando nuestra shell. Conceptos básicos de scripting. Recolección de información. Reconocimiento del target. Identificación de vulnerabilidades. Parte I - Web.

Bash Scripting for Pen Testers x 2
·  1 min read
Son dos videos, que hoy reiniciando el ritmo del blog venimos a compartir calentando un poco y moviendo el ambiente para las entradas que tendremos de la mano de Eric o eso esperamos heee, ya desde este punto espero en lo personal picar el bicho de curiosear el trabajo de hacer un pentesting con Bash, y aun mas de la mano de Lee Baird que en estos dos videos nos da una perfecta incursion, ambos del mismo evento pero en años diferentes :), gracias a Gonza por pasar el primero en el grupo de Cápsulas SI.

Pentesting con Kali IV - Active Information gathering
·  8 min read
Una vez realizada la fase de information gathering pasiva, podemos pasar a la fase activa para identificar servicios más específicos. En el siguiente módulo veremos técnicas de recolección de información disponibles en en kali linux y algunos scripts personalizados para tal fin. A lo largo de este módulo, veremos algunos ejemplo prácticos para los cuales es recomendable contar con una máquina virtual windows xp o 7 nateada al igual que el kali como lo hicimos en la entrada de tools super esenciales

Pentesting con Kali III - Recolección de Información de Manera Pasiva
·  4 min read
Comencemos con la primer fase de pentesting, information gathering, es considerada una de las etapas más importantes, ya que aquí es donde dimensionamos el target a analizar. Durante éste proceso se identifican los recursos disponibles para el acceso externo, se busca información sensible expuesta, correos, puertos abiertos, servicios, etc. Dividiremos este módulo en dos, aquí veremos la recolección de información de manera pasiva y en el próximo módulo la activa.

Pentesting con Kali II - Tools super esenciales
·  14 min read
Luego de habernos familiarizado con el entorno de Kali linux, visto el manejo de servicios y algo de scripting en bash en la entrada anterior, estamos preparados para comenzar a ver las herramientas más esenciales de todo pentester. Puede haber algunas discrepancias por la ausencia de nmap entre éstas, es aceptable, sin embargo veremos muchísimo de nmap a lo largo de las cápsulas, por otra parte, éstas cuatro son las que selecciono offensive security como ‘esenciales’ en OSCP y nosotros nos apegaremos a esa formación.

Pentesting con Kali - Preguntas y Respuestas I
·  2 min read
Debido al recibimiento que tuvo la entrada de **Pentesting con Kali **cada vez que se pueda o sea necesario se irán resolviendo dudas y a la vez asignando tareas para los que sigan el blog las resuelvan la forma de entregar por si lo desean puede ser al correo aportes.sniferl4bs@gmail.com en un DOC, un fichero de texto lo que deseen las cuales iremos subiendo las resoluciones para que los vean así lo desean con el fin de contar una referencia mas amplia.