Hacking
Book - Web Security , A WhiteHat Perspective
·  1 min read
Este es un libro bastante interesante debido a que aborda unicamente los ataques a nivel web, un nivel bastante técnico como tambien de iniciación debido al contenido, por si lo quieren leer y ver cada uno de los acapites del libro. Por mi parte ire trayendo en entradas al blog con información del libro espero les agrade la lectura tanto del libro como de las entradas que saldran.

Hacking 101 - Aprendiendo desde lo básico
·  1 min read · Autor - Snifer
Comparto con toda la comunidad la nueva serie de entradas 101 donde veremos temas de interes en Seguridad Informática desde lo básico te unes?.

Pentesting con Kali XIV - Passwords Attacks
·  2 min read
Los ataques a las contraseñas generalmente son llevados a cabo por medio de fuerza bruta, algunas veces con diccionarios por defecto encontrados en el mismo kali como los que se encuentran en el directorio /usr/share/wordlist. También podemos armar diccionarios semi custom con herramientas como por ejemplo crunch, que basta con pasarle la extensión del pass y los caracteres que deseamos para que nos arme unos monstruosos listados que pueden estar días probando.

Pentesting con Kali XIII - Web Applications Fundamentals Attack
·  5 min read
Los ataques a aplicaciones web han crecido tanto que al día de hoy es difícil encontrar una empresa que no tenga presencia en internet por medio de un sitio web. Sin contar que muchas veces delegan aplicaciones en ese mismo hosting como webmail, intranet, erp, entre otras tantas. Es por esto que veremos la esencia de los ataques a las principales vulnerabilidades web, ya que posible tomar el control total del servidor aprovechándose de un error en el sql por ejemplo.

Pentesting con Kali XII - Client Side Attack
·  4 min read
Los ataques efectuados del lado del cliente, son en los que más se llevan a cabo de manera remota. Sin embargo, este tipo de ataques siempre requieren de la interacción del que será la víctima. En el caso de que sea un ataque dirigido, generalmente existe una etapa de reconocimiento de la víctima en la que incluso se llegan a aplicar técnicas de ingeniería social para ser más efectivos.

Pentesting con Kali XI - Post explotation (Escalando privilegios)
·  2 min read
Una vez que hemos logrado explotar el target y estamos dentro, es necesario muchas veces tener la posibilidad de escalar privilegios. La mayoría (y a mi también me pasó) piensa como primera opción en ejecutar un getsystem desde el metasploit, es muy válida, sin embargo existen otras tantas formas de llevarlo a cabo. La escalación de privilegios es el proceso por el cual logramos incrementar el nivel de acceso a una máquina o una red.

Pentesting con Kali X - Post explotation (File transfer)
·  3 min read
La post-explotación se basa en dos cosas principalmente, el mantenimiento del acceso y la escalación de privilegios. A lo largo de éste post veremos la forma en la cual la transferencia de archivos nos es de utilidad para mantener una puerta trasera en el target. La transferencia de archivos es la manera tanto para traernos información desde el equipo comprometido como para subirle archivos de utilidad para mantener el acceso, descubrir nuevos equipos, pivotear e instalar backdoors.