Exploiting
Pentesting con Kali VIII - Bof & Shellcode
·  5 min read
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación. Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.

Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una pequeña aplicación desarrollada para el ejemplo, en ésta entrada realizaremos la explotación de un software real llamado SLMail v5.5.0. Para este módulo necesitaremos descargar el SLMail sobre la máquina con Windows 7 que venimos utilizando, además el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente módulo aprenderemos los conceptos básicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un pequeño programa desarrollado en el lenguaje de programación C con el debugger ollydbg. Acá esta el exe para que se descarguen, el código es el siguiente. La idea de éste ejercicio es lograr que el pequeño programa nos muestre el string ‘you win!’, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Android Exploitation
·  1 min read
Este video es un Workshop de 3 horas apenas logre ver los primeros 30 minutos una charla bastante interesante la cual no tiene perdida alguna verla a fondo, y se los digo porque ya la ando bajando para verla con calma y escucharla a detalle. Android Exploitation from Positive Technologies on Vimeo. Una entrada bastante corta pero vale la pena ;). Regards, Snifer

Entrenate desarrollando exploits contra drivers del Kernel de Windows
·  1 min read
Con KdExploitMe, que es un proyecto creado con el fin de tener un entrenamiento para el desarrollo de exploits, incluyendo exploits con técnicas conocidas, al ser un driver de Kernel concebido con el fin de practicar hace uso de corrupción de memoria, explotando y logrando identificar falencias de seguridad, este tramo para lograrlo aún me falta y mucho! espero comenzar con esto a fin de año con el tiempo necesario ya que es una área que me llama la atención pero necesito empaparme de conocimiento.

Escribiendo exploits con cURL en PHP
·  4 min read
Sheila aka @UnaPibaGeek abrió su blog llamado Se Me Cayo un (1) Exploit, como ella quiere llamarlo SMC1E antes de que les deje con el post realizado por ella, y les recomiendo que se den una vuelta por su blog personal, para mi no será Se Me Cayó un (1) Exploit será Sheila Me Traes un Elado sin h :P.  Después de encontrar una vulnerabilidad y explotarla manualmente, viene la pregunta: ¿cómo automatizo el ataque?

Explotacion de Software Canal de Youtube en SniferL4bs
·  1 min read
Hey nuevamente con videos de @jdaanial autor del blog thehackerway.com solo que esta oportunidad no soy de Python Hacking, que por cierto ya actualizé los videos con los últimos que fueron subidos a su sitio, este nuevo canal es sobre Explotación de Software como su nombre lo indicada aprenderemos conceptos y bases para el desarrollo de exploits, detección de vulnerabilidades y todo un mundo por comenzar a descubrir es una serie de 33 videos en los cuales aprenderemos y veremos un poco mas de este mundo de la seguridad informática en una de sus facetas, adicional a estos dos canales ya nombrados estoy viendo subir otros videos relacionados a Metasploit y demás detalles que iremos viendo en los próximos días.