Hacking
Pentesting con Kali VIII - Bof & Shellcode
·  5 min read
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación. Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.

Obteniendo contraseñas de Keepass en texto claro con KeeFarce
·  2 min read
Esta utilidad que a mi parecer es bastante interesante y a la vez algo compleja debido a que necesita contar con algunos requisitos para su ejecución pero no esta demás brindarle esos requisitos para ejecutarlo, pero bueno Que es KeeFarce? es una herramienta que permite la extracción de los datos de Keepass Password 2.x desde la memoria, realizando un volcado completo en un fichero CSV en %AppData% de toda la información que se tiene almacenada.

Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una pequeña aplicación desarrollada para el ejemplo, en ésta entrada realizaremos la explotación de un software real llamado SLMail v5.5.0. Para este módulo necesitaremos descargar el SLMail sobre la máquina con Windows 7 que venimos utilizando, además el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Ataques dirigidos con APTs Wi-Fi
·  1 min read
Hoy me pase trabajando como todos los días y en ese trajín al finalizar el dia me puse a buscar algun video en youtube donde di con una ponencia de Andres Tarasco miembro de Tarlogic si el mismo que presento el 2013 OWISAM que por cierto le tengo cuenta pendiente leer a mas detalle la metodologia, como comentaba en este video nos muestra como realizar un APT por medio de los puntos Wireless, honestamente me encanto ver lo que se puede hacer con una simple idea bastante interesante aun mas cuando es del año pasado y como ando empapandome mas con las redes inalámbricas vino al pelo escuchar la charla, les dejo con ella.

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente módulo aprenderemos los conceptos básicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un pequeño programa desarrollado en el lenguaje de programación C con el debugger ollydbg. Acá esta el exe para que se descarguen, el código es el siguiente. La idea de éste ejercicio es lograr que el pequeño programa nos muestre el string ‘you win!’, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Pentesting con Kali V - Identificación de Vulnerabilidades
·  3 min read
Llegamos a la fase de scanning de vulnerabilidades, en ésta lograremos descubrirlas e identificarlas mediante procesos automatizados. Existen herramientas presentes en kali para llevar a cabo esta etapa, algunas ejecutan un simple script para identificar una sola vulnerabilidad y otras corren miles de scripts para identificarlas. Veremos dos opciones nmap y openvas, aunque existen muchas otras opciones como nessus o nexpose que tienen versiones community los cuales les recomiendo que se los bajen y los prueben ya que son muy interesantes, personalmente recomiendo nexpose de rapid7 y su integración con metasploit es alucinante.

Ebook - OWASP Zed Attack Proxy Guide
·  1 min read
Esta guía, libro, ebook, recopilación como gusten llamarla, fue realizada con el fin de tener una referencia y guía para el trabajo con la herramienta OWASP ZAP, la cual estuvimos viendo en el blog, por un tiempo quisimos tanto mi persona Snifer, como Eric el autor de las entradas brindar todo el material en uno solo, para tenerlo a mano y hacer uso del mismo.  Esperamos que les agrade y sea de su gusto no se olviden si existe algún error o falla puedan notificarnos para mejorar, conforme vayamos mejorando, iremos actualizando el contenido hasta la presentación, ya en los próximos días saldra el de BurpSuite, y posterior a ello el de Pentesting con Kali, dar las gracias por todo a @BalderramaEric por animarse a escribir en este blog, que no es mas que un pedacito de internet, y bueno gracias a todos les dejo el link!