Hacking Lab
Configurando un entorno para realizar un Pentest sobre una app Android Watch
·  2 min read
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.   Para esta tarea necesitaremos las siguientes herramientas: Genymotion + VirtualBox  Android Studio  DK tools  Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.

DHCP starvation: Dejando fuera de juego al server!
·  3 min read
Hola a todos, en este nuevo post veremos un poquito sobre el ataque DHCP starvation que afecta al servidor del mismo agotando su pool de direcciones, el mismo da lugar a un ataque DHCP ROGUE (MITM). Veremos además como explotarlo con yersinia y formas de mitigarlo. Espero que esta entrada sea de su agrado, comencemos! ¿Que es DHCP? DHCP(Dynamic host configuration protocol) es un protocolo cliente/servidor que funciona en una red para asignar dinámicamente IPs.

VulnHub - SecTalks: BNE0x03 - Simple Walkthrough
·  3 min read
Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios, realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.

Hacking Lab Project - Importancia Guia Snapshot en VirtualBox & VMware
·  2 min read
En esta entrada veremos la importancia de contar con los Snapshots, que son, para que sirven y como nos puede ayudar cuando nos ponemos a montar un laboratorio de pruebas en el area de Seguridad Informatica siendo de Pentesting, Malware, al tener un entorno para trabajar en el día a día, o simplemente una máquina de pruebas recurrentes el contar con un Snapshot nos salva.  Pero que nos permite el Snapshot?

Hacking Lab Project - Configurando una red virtual Interna VBox
·  2 min read
Retomamos esta serie de entradas que iniciamos allá por el 2014, dos años despues vaya que pasa el tiempo y ahora que veo dichas entradas tienen que ser debidamente retocadas y ya fueron las 3 mientras estaba realizando esta las actualize un poco por lo tanto no deberiamos tener problemas en consultar la misma.  En esta entrada lo que veremos es como tener configurado debidamente nuestro entorno, especificamente en la configuración de la red para tener una red privada local en el cual nos permita, realizar las pruebas de manera controlada y sin que estemos conectados a internet ya que muchas veces al poner en bridge o nat tenemos que estar conectados forzosamente y esto llega a ser una limitación.

Walkthrough PRIMER: 1.0.1 - Parte I
·  5 min read
La primera máquina vulnerable del año que me pongo a toquetear y la elegida fue PRIMER, pero como ven en el título del post es la PARTE I, debido a que toca leer con entendimiento los datos que se obtienen en la miniShell de la web como verán solo logre acceder con un usuario, una máquina que sin duda tiene su grado de complejidad y aprendizaje además que ese Login se resistio a un SQLi espero en la segunda parte lograr romper por ese lado ya que en la misma descripción del reto nos menciona que no debemos de salir de dicho lado.

Walkthrough Minotaur por @Gabdotsh
·  2 min read
Esta entrada que es la segunda que se resuelve un CTF una Maquina vulnerable en el blog viene de la mano de @Gabdotsh el cual nos comparte una manera de resolver **Minotaur. ** Les recomiendo si desean aprender que bajen la maquina y pongan en marcha la resolución del mismo o en su defecto busquen otra manera de explotarlo. Escaneo de la red Como primera medida realice un NMAP para analizar el segmento 0/24 de la ip que venia por default en la VM