Hacking 101
GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos páginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.

Wireshark 101: Exportar objetos HTTP, DICOM, SMB, TFTP
·  2 min read
Esta nueva serie de entradas que iniciamos estarán en un apartado para el blog, con algunos tips, opciones ocultas que conozco o ire descubriendo ya sea en la parte de mi día a día. Como lo dice el titulo Wireshark, nos brinda la opción de exportar objetos HTTP, SMB, TFTP y DICOM, desde una captura realizada, la razón de ello fue que hace un par de semanas atrás me facilitarón un fichero para analizarlo y mi primera opción fue Network Miner para no ir usando los filtros de wireshark (un poco vago estuve esos días) y tratar de hacerlo más rápido, 3 días despues me acorde que pude hacerlo con Wireshark y evidentemente hacerlo con un par de clicks.

Hacking desde 0 - Guia para aprender e iniciar
·  3 min read
Quizás este título no sea el adecuado, alguno llegue o digan que es para tomar mas visitas puede ser?, lo que vengo a compartir con todos ustedes es un proyecto creado por Roadd el cual consiste en la elaboración de un curso para inicializar en el mundo de la seguridad informática.  Recuerdo que hace un par de años atras vi este curso en Udemy, y si la memoria no me falla en T!

Experiencia y cuestiones en 8.8 Bolivia Lucky 2017
·  2 min read
El pasado mes de Octubre se tuvo en La Paz Bolivia el evento 8.8 Lucky en el cual tuve el placer de formar parte de la organización, va desde el 2012 aproximadamente que no andaba detrás de organizar un evento de seguridad informática ya que me agrada meterme en el mambo a pesar de ser un peso extra pero la satisfacción de que se realize es bastante. Tuve la oportunidad de conocer a grandes ponentes compartir un momento en el break, o almuerzo lo cual me llevo a querer superarme aun más, e impulsar un poco el blog y todos los proyectos que se tienen, como nota anecdotaria del evento es que al fin despues de 4 años, como se tiene en la siguiente entrada Al fin llego el libro de NMAP, llego a firmar el libro, teniendo el placer de desvirtualizar a @calderpwn, ademas de regalarme un protector para la laptop de WebSec que anda ya acompañandome con la laptop de la oficina.

Hacking 101: Identificando exploits de manera local con SearchSploit
·  4 min read
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación. Que es SearchSploit SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB).

Entorno de prueba y CTF: Hackthebox & Pwnerrank
·  2 min read
Al fin viernes! y se avecina el fin de semana por lo consiguiente tenemos un descanso considerando ello en esta entrada les presentare dos retos un CTF en toda regla con el fin de obtener banderas de diferentes temáticas y un entorno de testeo específico el cual el objetivo es acceder y romper la maquina obteniendo acceso a flag.txt. Pwnerrank El primero es Pwnerrank, en el cual basta con crear la cuenta respectiva e ir navegando por las diferentes categorias que se tienen, las mismas se encuentran en la siguiente captura.

Hacking 101: ¿Que es una VPN? ¿Para que Sirve?
·  5 min read
En esta entrada de Hacking 101, abordaremos el tema de lo que es una VPN y de que manera podemos utilizarla tanto para nuestra privacidad, como también para realizar alguna travesura en la red y evitar ser rastreados, trataremos de mencionar las debilidades que puede tener una VPN, como tambien los tipos que hay, si eres nuevo leyendo el blog, te recuerdo que las entradas de Hacking 101 tiene como fin tener una referencia a consultar y tener una base de conocimiento para todo aquel que inicia, como tambien para uso personal.