Exploiting
Pentesting con Kali XVI - Metasploit parte II
·  2 min read
En la siguiente entrada, para continuar viendo la herramienta metasploit. Hoy utilizaremos auxiliares para realizar un scanning de puertos y exploits para llevar a cabo la explotación de un software sobre la máquina virtual con windows 7. El software que vamos a explotar en All Media Server v0.8, aquí se los dejo por si no lo quieren buscar. 1- Instalamos All Media Server v0.8 en el windows 7 como se instala todo en windows, ejecutamos y siguiente muchas veces.

Guia para la Creación de Exploits de Corelan en Español
·  1 min read
Tienes las siguientes dudas? _¿Cómo los Exploit Writers (Creadores de Exploits) crean sus exploits? _ _¿Cómo es el proceso de ir detectando un posible problema hasta crear un verdadero exploit? _ ¿Cómo puedes usar la información de la vulnerabilidad para hacer tu propio exploit? Comenzamos a aprender sobre el desarrollo de exploits iniciando de la mano de Corelan es evidente que el material se encuentra en Ingles, pero Ivinson los tradujo y es ese el material que quiero compartir con ustedes por mi parte andare con ambos tanto el material traducido que será mas facil digerirlo como tambien el material en ingles este inicio que ando dando viene por el OSCP espero comprender lo necesario y de contar o ir por mas material que mejore no lo dudare en consultar espero les agrade si no lo vieron lo disfruten.

Pentesting con Kali XIII - Web Applications Fundamentals Attack
·  5 min read
Los ataques a aplicaciones web han crecido tanto que al día de hoy es difícil encontrar una empresa que no tenga presencia en internet por medio de un sitio web. Sin contar que muchas veces delegan aplicaciones en ese mismo hosting como webmail, intranet, erp, entre otras tantas. Es por esto que veremos la esencia de los ataques a las principales vulnerabilidades web, ya que posible tomar el control total del servidor aprovechándose de un error en el sql por ejemplo.

Pentesting con Kali XII - Client Side Attack
·  4 min read
Los ataques efectuados del lado del cliente, son en los que más se llevan a cabo de manera remota. Sin embargo, este tipo de ataques siempre requieren de la interacción del que será la víctima. En el caso de que sea un ataque dirigido, generalmente existe una etapa de reconocimiento de la víctima en la que incluso se llegan a aplicar técnicas de ingeniería social para ser más efectivos.

Pentesting con Kali XI - Post explotation (Escalando privilegios)
·  2 min read
Una vez que hemos logrado explotar el target y estamos dentro, es necesario muchas veces tener la posibilidad de escalar privilegios. La mayoría (y a mi también me pasó) piensa como primera opción en ejecutar un getsystem desde el metasploit, es muy válida, sin embargo existen otras tantas formas de llevarlo a cabo. La escalación de privilegios es el proceso por el cual logramos incrementar el nivel de acceso a una máquina o una red.

Pentesting con Kali X - Post explotation (File transfer)
·  3 min read
La post-explotación se basa en dos cosas principalmente, el mantenimiento del acceso y la escalación de privilegios. A lo largo de éste post veremos la forma en la cual la transferencia de archivos nos es de utilidad para mantener una puerta trasera en el target. La transferencia de archivos es la manera tanto para traernos información desde el equipo comprometido como para subirle archivos de utilidad para mantener el acceso, descubrir nuevos equipos, pivotear e instalar backdoors.

Pentesting con Kali IX - Trabajando con exploit
·  2 min read
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades. Esquema: 9- Trabajando con exploits: 9.1 Búsqueda de exploits 9.2 Customización 9.1 Búsqueda de exploits En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.