Exploiting
Pentesting con Kali VIII - Bof & Shellcode
·  5 min read
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación. Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.

Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una peque√Īa aplicaci√≥n desarrollada para el ejemplo, en √©sta entrada realizaremos la explotaci√≥n de un software real llamado SLMail v5.5.0. Para este m√≥dulo necesitaremos descargar el SLMail¬†sobre la m√°quina con Windows 7 que venimos utilizando, adem√°s el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente m√≥dulo aprenderemos los conceptos b√°sicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un peque√Īo programa desarrollado en el lenguaje de programaci√≥n C con el debugger ollydbg. Ac√° esta el exe para que se descarguen, el c√≥digo es el siguiente. La idea de √©ste ejercicio es lograr que el peque√Īo programa nos muestre el string ‚Äėyou win!‚Äô, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Android Exploitation
·  1 min read
Este video es un Workshop de 3 horas apenas logre ver los primeros 30 minutos una charla bastante interesante la cual no tiene perdida alguna verla a fondo, y se los digo porque ya la ando bajando para verla con calma y escucharla a detalle. Android Exploitation from Positive Technologies on Vimeo. Una entrada bastante corta pero vale la pena ;). Regards, Snifer

Entrenate desarrollando exploits contra drivers del Kernel de Windows
·  1 min read
Con KdExploitMe, que es un proyecto creado con el fin de tener un entrenamiento para el desarrollo de exploits, incluyendo exploits con¬†t√©cnicas¬†conocidas, al ser un driver de Kernel concebido¬†con el fin de practicar hace uso de corrupci√≥n de memoria, explotando y logrando identificar falencias de seguridad, este tramo para lograrlo a√ļn me falta y mucho! espero comenzar con esto a fin de a√Īo con el tiempo necesario ya que es una¬†√°rea¬†que me llama la atenci√≥n¬†pero necesito empaparme de conocimiento.

Escribiendo exploits con cURL en PHP
·  4 min read
Sheila aka @UnaPibaGeek abri√≥ su blog llamado Se Me Cayo un (1) Exploit, como ella quiere llamarlo SMC1E antes de que les deje con el post realizado por ella, y les recomiendo que se den una vuelta por su blog personal, para mi no ser√° Se Me Cay√≥ un (1) Exploit ser√° Sheila Me Traes un Elado sin h :P.¬† Despu√©s de encontrar una vulnerabilidad y explotarla manualmente, viene la pregunta: ¬Ņc√≥mo automatizo el ataque?

Explotacion de Software Canal de Youtube en SniferL4bs
·  1 min read
Hey nuevamente con videos de @jdaanial autor del blog thehackerway.com solo que esta oportunidad no soy de Python Hacking, que por cierto ya actualiz√© los videos con los √ļltimos que fueron subidos a su sitio, este nuevo canal es sobre Explotaci√≥n de Software como su nombre lo indicada aprenderemos conceptos y bases para el desarrollo de exploits, detecci√≥n de vulnerabilidades y todo un mundo por comenzar a descubrir es una serie de 33 videos en los cuales aprenderemos y veremos un poco mas de este mundo de la seguridad inform√°tica en una de sus facetas, adicional a estos dos canales ya nombrados estoy viendo subir otros videos relacionados a Metasploit y dem√°s detalles que iremos viendo en los pr√≥ximos d√≠as.