Fuzzer
Pentesting con Kali IX - Trabajando con exploit
·  2 min read
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades. Esquema: 9- Trabajando con exploits: 9.1 Búsqueda de exploits 9.2 Customización 9.1 Búsqueda de exploits En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.

Pentesting con Kali VIII - Bof & Shellcode
·  5 min read
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación. Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.

Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una pequeña aplicación desarrollada para el ejemplo, en ésta entrada realizaremos la explotación de un software real llamado SLMail v5.5.0. Para este módulo necesitaremos descargar el SLMail sobre la máquina con Windows 7 que venimos utilizando, además el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Conociendo un poco de ParameterFuzz v1.8 version Publica
·  1 min read
Al fin, salio un manual de esta herramienta aunque mas que manual es un video tutorial de las prestaciones de esta herramienta y aun mas que este tutorial viene de la mano del autor Germán Sánchez Garcés dueño del blog En el PC UN TAL 4N0NYM0US EN EL PC el creador d la misma, en el cual personalmente me saco mas de 1000 dudas que tenia de la misma creo que al fin podre darle un uso adecuado a la herramienta, y andare sacando en el blog entradas relacionadas a la herramienta, o bien algunos detalles que aprendere veremos como va nada mas que decir que adelante y ver que tiene de sorpresa esta herramienta