Hacking
Metasploitable 3 - Instalación y Configuración bajo Windows!
·  2 min read
En esta primera entrada, que se viene desde la proxima semana o quizas esta la serie vendran en un paso a paso de como explotar Metasplotable 3 que salio hace una semana atrás esta serie de videos nos explican como realizar la instalación en Windows, asi tambien daremos en esta entrada un vistazo a la instalación en Linux pasare a realizar una breve explicación.  Primero lo que tenemos es el repositorio en GITHUB en el cual nos brindan dos ficheros los cuales son:

HALCYON IDE - First IDE for Nmap Script (NSE) Development
·  3 min read
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.

Podcast Dame una Shell - 2x02 Security Week 0x15 Malware en Android, Google no indexa a ProtonMail y más..
·  1 min read
Podcast semanal volvemos con todo, esta oportunidad Malware en Android uso de Ingenieria Social para proliferarse, Google no indexa debidamente a Protonmail, detienes a creador de exploit kits actualizaciones de seguridad y mas…. Les invito a que se suscriban a Ivoox o en su defecto a Youtube les dejo los enlaces a continuación. YOUTUBE IVOOX Y como siempre las dos incrustaciones respectivas. Escucharlo en Youtube Escucharlo en Ivoox TU QUE OPINAS?

Walkthrough - CTF PwnLAB Boot2Root por @met30r
·  5 min read
Hey hoy martes y como se esta haciendo costumbre en el blog andamos iniciando la semana y esta oportunidad vengo a compartir una solucion realizada por @met3or el cual en su blog realizo el reto de PwnLAB Boot2Root que fue realizado por @Cla0r desde el grupo de Capsulas SI les dejo con la solución y felicitar por el resultado y el paso a paso realizado.  Buenas lectores, hace unos días estaba aburrido acababa de leerme el último apartado de un PDF y no tenia nada que hacer, de pronto me dieron ganas de completar algún reto, así que me dirigí a la página de Snifer (Retos SniferL4bs), donde sabía que iba a encontrar un divertido e interactivo reto, después de unos minutos navegando por la página me encontré con el CTF PwnLAB Boot2Root en el cuál se requeria la descarga de una maquina virtual para posteriormente conseguir privilegios root y así finalmente conseguir el ansiado “flag.

Reto - Who is Mr Robot?
·  2 min read
Este nuevo reto del blog, viene de mano de la serie que atrae buenas y malas críticas y les hablo de Mr Robot, para resolver el reto deben pensar como Mr Robot y desconfiar de lo que veas. Se ha interceptado un fichero compreso el cual estaba siendo enviado a Evil Corp, en dicha intercepción se logro obtener dos mensajes que son: Primer Mensaje Gv xjiomvnzñv kvmv jwozizm zg ozsoj zi xgvmj zn: ZqdgXjmk Segundo Mensaje

Penetration Testing with Nmap II - Identificando Correos, Subdominios y Hosting Compartido
·  3 min read
En esta oportunidad veremos mas opciones que nos brinda NMAP con los NSE (Nmap Script Engine) viendo 3 funcionalidades, la primera un relevamiento de correos electronicos, identificacion de subdominios por medio de fuerza bruta y por ultimo verificar si un hosting es o no compartido. Identificando correos electrónicos en un sitio web Cuando toca realizar el relevamiento pasivo de correos electrónicos en un proceso de pentesting lo primero que llegamos a pensar es en utilizar TheHarvester como herramienta para realizar la busqueda en internet por los principales buscadores y obtener un listado de correos, asi tambien otros scripts que nos permiten realizar la tarea**,** pero veremos la obtención de correos de un dominio en base a lo que este tiene expuesto que ojo es totalmente diferente a lo que hace TheHarvester.

PowerPwning: Post-Exploiting By Overpowering PowerShell y Powershell...omfg
·  1 min read
Hoy sabado como todos saben es momento de descansar y tiendo a andar viendo algunos videos de seguridad en esta oportunidad estuve viendo informacion referente a PowerShell y me engancharon bastante estos dos videos el primero PowerPwning y el segundo PowerShell omfg ambas charlas de Defcon que son mas que interesantes, en lo personal me da mas ganas de jugar y aprender sobre ello.  Por cierto en el blog tenemos una entrada con material para aprender sobre PowerShell Libros para aprender PowerShell adicionando a el la serie de entradas de Pentesting with PowerShell.