Hacking
Pentesting con Kali IV - Active Information gathering
·  8 min read
Una vez realizada la fase de information gathering pasiva, podemos pasar a la fase activa para identificar servicios más específicos. En el siguiente módulo veremos técnicas de recolección de información disponibles en en kali linux y algunos scripts personalizados para tal fin. A lo largo de este módulo, veremos algunos ejemplo prácticos para los cuales es recomendable contar con una máquina virtual windows xp o 7 nateada al igual que el kali como lo hicimos en la entrada de tools super esenciales

Pentesting con Kali III - Recolección de Información de Manera Pasiva
·  4 min read
Comencemos con la primer fase de pentesting, information gathering, es considerada una de las etapas más importantes, ya que aquí es donde dimensionamos el target a analizar. Durante éste proceso se identifican los recursos disponibles para el acceso externo, se busca información sensible expuesta, correos, puertos abiertos, servicios, etc. Dividiremos este módulo en dos, aquí veremos la recolección de información de manera pasiva y en el próximo módulo la activa.

BurpSuite XXVI - Configurando BurpSuite con Genymotion
·  2 min read
Hace unas semanas atrás estuve en la pelea de hacer funcionar debidamente BurpSuite con Android en ese trajín opte por bajar la imagen para Android, jugar con mi movil 2.3.6 el cual al finalizar no tenia resultado hasta que en la 3 noche de pelea, logre configurar y hacer funcionar debidamente dicha configuración quiero registrar en el blog ademas de compartir con los lectores del blog y dar por concluido con esta la serie de Burp Suite.

BurpSuite XXV - Configuración de Plugins en BurpSuite
·  2 min read
Este punto abordaremos sobre los plugins, la configuración, instalación para dar una mayor automatización y pruebas, veremos la configuración del entorno relacionado a las librerías Jython y JRuby. Los plugins pueden ser desarrollados en Python, Ruby y Java por lo cual si desean darle una mirada al desarrollo les recomiendo que lean y se interioricen con la documentación.  Conociendo los plugins e instalación Anteriormente dimos un pantallazo sobre los plugins como usarlos e instalarlos ahora veremos a mas detalle conociendo un poco mas, recordando un poco la instalación y donde dirigirnos.

Pentesting con Kali II - Tools super esenciales
·  14 min read
Luego de habernos familiarizado con el entorno de Kali linux, visto el manejo de servicios y algo de scripting en bash en la entrada anterior, estamos preparados para comenzar a ver las herramientas más esenciales de todo pentester. Puede haber algunas discrepancias por la ausencia de nmap entre éstas, es aceptable, sin embargo veremos muchísimo de nmap a lo largo de las cápsulas, por otra parte, éstas cuatro son las que selecciono offensive security como ‘esenciales’ en OSCP y nosotros nos apegaremos a esa formación.

BurpSuite XXIV - Análisis Web OWASP, Redirecciones no validas y abiertas
·  2 min read
Mas que ser esto una funcionalidad como tal a mi parece llegar a ser algo muy especifico para explicar con la herramienta debido a que viene totalmente de la mano del pentester saber identificar y analizar las re direcciones para ver que hace y para donde nos llevan, si estas son de la aplicación o cumplen alguna otra funcionalidad y como dice el título del post existen dos tipos de re direcciones las principales:

Pentesting con Kali - Preguntas y Respuestas I
·  2 min read
Debido al recibimiento que tuvo la entrada de **Pentesting con Kali **cada vez que se pueda o sea necesario se irán resolviendo dudas y a la vez asignando tareas para los que sigan el blog las resuelvan la forma de entregar por si lo desean puede ser al correo aportes.sniferl4bs@gmail.com en un DOC, un fichero de texto lo que deseen las cuales iremos subiendo las resoluciones para que los vean así lo desean con el fin de contar una referencia mas amplia.