Hacking
Contenedor Docker para Ingenieria inversa y explotación (PwnBox)
·  2 min read
En estos ultimos meses estuve entrando en algunos CTF - Capture the Flag en los cuales siempre estuve huyendo de explotación de binarios e ingenieria inversa tratando de ignorarlos, ahora más que antes con el fin de prepararme para la certificación del OSCP e ir mejorando me sume aun grupo que andamos probando los fines de semana, ya no solo si no en un equipo veremos si logramos llegar mas allá.

VulnHub - SecTalks: BNE0x03 - Simple Walkthrough
·  3 min read
Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios, realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.

Repositorio Write ups de CTF
·  2 min read
El dia de hoy venimos con una entrada referente a los CTF ya en una anterior oportunidad compartimos, material, sobre Material para preparanos para un CTF como verán en el se muestra que procesos seguir y herramientas a usar además de darnos una buena referencia de trabajo en estas pruebas ya sean personales o grupales. Hace un par de días atras compartieron por algun grupo en Telegram que ahora no recuerdo, la referencia de resoluciones de CTF en los cuales tenemos una cantidad considerable de paso a paso de como fueron resueltos, lo interesante de ello es que no data solo de un año específico si no todo lo contrario desde el 2013 a la actualidad y deberia de tenerse este repositorio de GITHUB en favoritos.

Security Week 1x06 - Vault7 Wikileaks vs CIA Adios Java y HTTP en FirefoxApache Struts
·  1 min read
En este Security Week abordamos, el Leak que realizo Wikileaks a la CIA, el cual es conocido como Vault 7 año Zero, Google anuncia el primer ataque de Colision a Sha-1, se filtran 1.370 Millones de correos filtrados, Firefox contra Java y páginas HTTP, Ransomware en MacOS, 0 Patch alternativa a Emet, Vulnerabilidad de Ejecucion remota en Apache Struts estos temas abordaremos en este nuevo episodio del Podcast de Seguridad Informática de Dame una Shell.

Video Tutoriales - Hacking con Python
·  1 min read
Esta serie de videos fue realizada por Adastra hace mas de 3 años aproximadamente y en su momento lo comparti en el blog, ya que solicite permiso al autor para bajarlo de su web y subirlo a Youtube, recuerdo que fue uno de los primeros canales en contar con los videos tanto estos como el de Explotación de Software. Por lo tanto ya con esa breve introducción, compartirlo con todos ustedes y aun mas los que estan iniciandose en el mundo de Python y desean meter mano en el Hacking pueden considerar esta referencia para aprender y conocer mas de este lenguaje que como saben algunos es el que mas me siento a gusto, por lo cual el 2005 elabore una entrada referente a ello que es Aprendiendo Python para Hacking en el cual ademas de recomendar esta serie de videos, se tiene libros y referencias para conocer aun mas de ello.

Podcast de SI - Dame una Shell Nos mudamos y evolucionamos....
·  1 min read
Hola a todos nuevamente sniferl4bs.com se vio al olvido completamente sin nuevas entradas por cuestiones laborales y como le mencione en la entrada Hablemos sobre el blog e ingresos, no vivo del blog! cuya entrada un poco me descalabro con el fin de que los exigente lo lean pero como solo son trolls dudo que se tomen el tiempo de leer la entrada.  En este podcast hablo de la mudanza y cambios que vienen en Dame una Shell

Scripts for Linux Enumeration & Privilege Escalation Checks
·  5 min read
Esta entrada andaba dormido desde hace un par de meses atras quizas mas de 6 meses ya que la misma la dejare tal cual estaba siendo redactada, solo que ahora tuvo un pequeño disparador para terminar de realizarla y fue la consulta de uno de los chicos del grupo de Telegram que pregunto: " Tengo kernel X.Y.X como puede escalar privilegios" por lo cual espero les agrade ya que esta llega a ser una referencia general de entradas y material para considerar cuando se necesite por lo tanto si conocen o saben de mas informacíón incluso de scripts, no duden en compartirlo para tenerlo disponible.