Hacking
BurpSuite IV.1 Configurando Burp Suite para que salga a traves de proxy
·  2 min read
Si lo leen bien es IV.1 porque es una entrada que viene apoyando a BurpSuite IV - Configuración de Certificado digital, ProxyTOR?, guardando y recuperando la cual data del año pasado, es cierto que la entrada se comenta como configurar proxy y lo vimos de manera bastante rápida y directa ademas de considerar que la versión usada actualmente es la ultima 1.6.35 por lo tanto vale la pena explicar a mejor detalle y dar a entender como se configura en esta versión ya que cambio un poco o diria bastante la ubicación de las funcionalidades de la herramienta.

Solucionando Sleepy de VulnHUB por @BalderramaEric
·  7 min read
Esta es la solución por mi parte una manera diferente que encare el reto de Sleepy con el fin de ver diferentes formas de realizar una prueba y dar ls soluciones a las mismas, espero les agrade y no duden en comentarlo. Identificamos la máquina sleepy dentro de nuestra red. Buscamos los puertos abiertos y servicios asociados. Tras probar el puerto 21 con ftp obteniendo solamente una imagen sin nada de utilidad y no poder acceder directamente por browser al 8009 probamos atacheandonos con el java debug al puerto 9001.

Solucionando Sleepy de VulnHUB por @SniferL4bs
·  3 min read
Esta es la primera solución realizada por mi persona ya que Eric aka @BalderramaEric en un par de horas nos dara su solución, de la maquina vulnerable esperamos y tenemos estimado dar una solución cada semana y compartirla de este modo nos preparamos para el OSCP y vamos mejorando cada prueba. Solución Sleepy Noviembre .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, haciendo uso de un recurso externo referente a la shell subida el cual se tiene como referencia en el documento.

Hacking 101 - Conociendo y aprendiendo sobre Banner Grabbing
·  3 min read
En esta segunda entrega de Hacking 101 abordaremos el tema de Banner Grabbing en el cual conoceremos el concepto y como realizar este banner grabbing. Que es el Banner Grabbing Es la obtención de información del servidor de los servicios que estan corriendo en el mismo, hasta llegando a obtener la versión del mismo de esta manera se tiene datos sensibles muchas veces (Software que esta en producción y cuenta con vulnerabilidades) que permiten en un proceso de pentesting o ataque web llegar a realizar el reconocimiento y si viene de la no del Fingerprinting que lo veremos en otro Hacking 101 a mas detalle.

Check List - Mobile Application Testing
·  1 min read
Este checkList se encuentra basado en el análisis de OWASP el cual nos brindan las pruebas a realizar para cumplir con un test completo de una aplicación móvil no siendo unicamente esto para android mas todo lo contrario generalizando para las diferentes plataformas, en lo personal tuve la experiencia de realizar un par de analisis en uno de ellos logre explotar de manera satisfactoria logrando acceder a información sensibles de usuarios de la aplicación al realizar el proceso me guie en OASAM la metodologia hermana de OWISAM, pero cabe resaltar que OASAM aun esta en desarrollo y existen varios puntos que se tienen que mejorar, en estos dias como ando ordenando un poco el material de consultoria recorde del checklist que encontre posteriormente y es el que les muestro a continuación.

Who am I - No system is safe
·  1 min read
Llego el fin de semana y porque no disfrutarlo viendo una pelicula? y que mejor que sea del rubro por decirlo asi ya que lo correcto es de la temática de seguridad informática, en lo personal no la vi, pero en su momento cuando escuche y leí de ella fue que es una clara muestra de lo que es la Ingenieria Social, la vere mañana domingo pero porque no compartirla, para luego comentar.

[PEDA] Python Exploit Development Assistence para GDB
·  3 min read
Esta entrada me llamo la atención cuando la vi hoy por la mañana y adandole algo de lectura, me agrado y me encanto el autor de la misma es MagoAstral desde UC les dejo con la entrada tal cual la realizo. Hola a tod@s, soy MagoAstral y en esta ocasión vengo con una herramienta, concretando un asistente para el desarrollo de exploits en python y para uno de nuestros depuradores favoritos GDB!