Hacking
Pentesting con Kali XVI - Metasploit parte III
·  4 min read
Para esta entrada utilizaremos, además del kali una vm con metasploitable. Pueden usar la misma que hemos utilizado anteriormente. Antes que nada, conectaremos la base de datos postgresql con metasploit. Para esto debemos stopear tanto el servicio de postgresql como el de metasploit si los tenemos corriendo. Para checkear si están activos o no corremos el comando service postgresql status en caso de que esté activo lo frenamos con service postgresql stop.

Pentesting con Kali XVI - Metasploit parte II
·  2 min read
En la siguiente entrada, para continuar viendo la herramienta metasploit. Hoy utilizaremos auxiliares para realizar un scanning de puertos y exploits para llevar a cabo la explotación de un software sobre la máquina virtual con windows 7. El software que vamos a explotar en All Media Server v0.8, aquí se los dejo por si no lo quieren buscar. 1- Instalamos All Media Server v0.8 en el windows 7 como se instala todo en windows, ejecutamos y siguiente muchas veces.

Pentesting con Kali XVI - Primeros pasos con Metasploit
·  2 min read
Comenzaremos a ver cómo utilizar una de las herramientas más potentes para llevar a cabo desde un análisis de puerto gracias a sus auxiliares como la intrusión y mantenimiento de acceso. Esta temática la dividiremos en varias entradas ya que en una sola sería larguísima. Esta tool llamada metasploit, proporciona todo un framework de trabajo, totalmente adaptable y personalizable. A lo largo de estos post trabajaremos con el Kali Sana, metasploitable y un windows 7 con las que ya hemos llevado a cabo varios ejercicios.

Pentesting con Kali XV - Redireccionando puertos y pivoteando
·  3 min read
Tras unas semanitas de ausencia por finales y trabajo, he logrado terminar de manera exitosa la Certificación en Dirección de Seguridad de la Información y ya cuento con más holgura para continuar con los pocos módulos que nos faltan para terminar esta formación en hacking ofensivo con kali linux. En ocasiones, podemos encontrarnos con un escenario en el cual no podemos acceder al equipo que necesitamos de forma directa, ya sea porque se encuentra en redes separadas, tiene filtrado de ip, etc.

Guia para la Creación de Exploits de Corelan en Español
·  1 min read
Tienes las siguientes dudas? _¿Cómo los Exploit Writers (Creadores de Exploits) crean sus exploits? _ _¿Cómo es el proceso de ir detectando un posible problema hasta crear un verdadero exploit? _ ¿Cómo puedes usar la información de la vulnerabilidad para hacer tu propio exploit? Comenzamos a aprender sobre el desarrollo de exploits iniciando de la mano de Corelan es evidente que el material se encuentra en Ingles, pero Ivinson los tradujo y es ese el material que quiero compartir con ustedes por mi parte andare con ambos tanto el material traducido que será mas facil digerirlo como tambien el material en ingles este inicio que ando dando viene por el OSCP espero comprender lo necesario y de contar o ir por mas material que mejore no lo dudare en consultar espero les agrade si no lo vieron lo disfruten.

Las herramientas de Hacking no hacen magia!
·  2 min read
No se pero aun existen personas que creen que las herramientas son mágicas que con un click aqui, click alla todo se hará por arte de magia, desde la validación de las vulnerabilidades, hasta la sanitización de debilidades en código, como la actualización y ejecución de PARCHES, no sería tan terrible por decirlo si fueran personas que no son del ramo, o en su defecto ni estan iniciando en seguridad informatica.

Drupal Security Best Practices
·  1 min read
Es una guia de procesos seguros que tienen un fin el de realizar un correcto deploy del CMS Drupal, esta guia fue pasada en el grupo de Capsulas SI, al verlo me parecio interesante y ya veran el porque. DESCARGA En el cual nos da los parámetros necesarios desde la correcta configuración del servidor, manejos de logs, PHP, pasando por la configuración de Plugins, y algunos detalles adicionales que no estan de mas conocer.