Explotación
Sliver Framework C2 - Ataque fuera de Lan y primeros pasos
·  6 min read
El día de hoy empezamos con una nueva serie de entradas de framework pensados para una post explotación y tener un Command Center, el que veremos en esta entrada es Sliver realizando un ataque fuera de LAN con ayuda de Serveo.  El motivo principal de esta nueva serie es conocer otras alternativas a Empire ya que @xorrior dio a conocer la semana pasada que Empire Framework no tendrá mas soporte.

Wallpaper - Penetration Testing and Exploit Dev CheatSheet
·  1 min read
Esta ultima semana fue una de las mas nulas en el blog la razón es el trabajo, y la falta de conectividad a internet no me fue posible escribir, como notaron el tiempo apremio y bueno ya que se tiene algo de tiempo toca compartir este material que anda desde el viernes. Y como el titulo lo dice esta misma aborda dos wallpapers los cuales estan relacionados directamente al pentesting ambos con diferentes resoluciones pero vienen al pelo para lo que necesitamos realizar una ayuda memorica al momento, teniendo información de reversing, considerando los registros, ayuda de GDB, algunos tips o chuletas como desean llamarlo de Scapy, PEDA, Netcat, diferentes maneras de generar una reverse Shell, y las estructuras de Python.

The ShellCoder's Handbook Discovering and Exploiting Security Holes PDF 2nd Edition
·  1 min read
Hoy compartimos este libro en el Blog uno mas de la serie de libros HandBook en la entrada de OSCP la cual aun no ando con el tiempo para rendirlo comparti este libro o bueno solo lo mencione como referencia para estudiarlo, ahora que ando comenzando con Exploiting dando mis primeros pasos en entender ese mundo tome como libro base The ShellCoder’s Handbook Second Edition. Un resumen breve del contenido, que por cierto aborda Linux, Windows, Cisco, OSX.

Algunos Leaks de contraseñas para descargar y analizar....
·  1 min read
Linkedin, Twitter, Nulled, VerticalScope y demas estan sufriendo bastantes ataques ya sea por mengano o sultano, y eso conlleva a que tenemos que ir verificando regularmente si nuestras cuentas se encuentran expuesta y con ello andamos modificando las contraseñas cada 2x3 con el fin de evitar que ingresen a la cuenta, por lo cual esta entrada se ira actualizando regularmente con el fin de contar una fuente directa de los diferentes leaks que se dieron en estos dias, teniendo tanto las descargas directas como los torrents de ser asi por cierto si conoces alguno que no este aqui menciona en los comentarios.

Escalando privilegios en windows con exploits
·  2 min read
Ya hemos visto la manera de escalar privilegios en un windows intentando no utilizar exploits locales, esta vez si lo utilizaremos para obtener mayores permisos. Una vez que ya tenemos el acceso al equipo víctima y suponiendo que ninguna de las técnicas vistas en el post anterior dieron resultados, vamos a tener que buscar alternativas de manera local. Un exploit local es básicamente un programita que se aprovecha de una vulnerabilidad en software que tiene privilegios de administrador o bien explota el sistema operativo para obtenerlos.

BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

Solucionando SickOS de VulnHub por @BalderramaEric
·  2 min read
Esta es la solución que corresponder a @BalderramaEric en la cual muestra como realizo la explotación de SickOS con nmap, nikto y escalar privilegios. Como siempre, comenzamos identificando la máquina a atacar. con nmap -sn y utilizo -oG para guardar el output en un archivo. Una vez identificado el target procedo a buscar puertos y servicios activos. Para entender como funciona squid, presente en el puerto 3128 recurrí al sitio