Hacking
Wi-Door - Bind/Rev Shells for your Wi-Fi
·  1 min read
Como saben ando en el entrenamiento y preparación para rendir el OSWP de Offensive Security en el proceso de aprendizaje e ir cultivandome regularmente voy viendo videos relacionados al tema debido a que quiero ir actualizandome y viendo el nivel de productividad que debo de sacar a la certificación para mejorar y superarme cada día en ello di con el video de Vivek Ramachandran el mismo de Securitytube y PentesterAcademy en el cual se presento en la pasada Bsides Las Vegas, donde explica como explotar un feature de Windows a favor de un atacante, una charla que me pareció sumamente interesante por el aporte que da y la herramienta Chellam ;).

Owasp Zaproxy III - Escaneos Pasivo y Activos con Zap
·  3 min read
Zap, además de funcionar como proxy, también tiene la capacidad de servirnos de scanner. Posee dos modalidades de scanning, la pasiva y la activa, en ésta entrada profundizaremos en passive scanning. El escaneo pasivo sólo intercepta las respuestas del server y no es intrusivo. Sus reglas están disponible en : tools - options - passive scan Desde aquí podemos elegir las reglas a utilizar, editarlas, crear nuevas o eliminar las que no utilizamos.

BurpSuite XVI - Análisis Web OWASP,Referencia insegura de objetos
·  4 min read
Esta debilidad o falencia viene nuevamente de la mala practica que se tiene o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraría este mensaje, de Inicie su Sesion, accediendo de manera directa al panel de administración. En el siguiente ejemplo veremos el acceso irrestricto a información o exposición de ficheros, directorios hasta base de datos un ejemplo seria el siguiente si no se cuenta con las medidas necesaria no mostraria este mensaje, de Inicie su Sesion, accederiamos de manera directa al panel de administración.

Owasp Zaproxy II - Intercepting Proxy
·  3 min read
En ésta segunda entrega de las cápsulas dedicadas a ZAP nos enfocaremos en sus funcionalidades de intercepción por proxy. Como ya vimos en la cápsula anterior, ZAP es una tool de pentesting de web applications y como tal tiene la funcionalidad de ser utilizado como web proxy entre otras tantas que ya iremos viendo. Antes de que levanten ZAP, vamos a tener que hacer unas configuraciones en nuestro browser, lo haremos en Firefox, pero pueden utilizar su browser favorito, en todos es bastante similar de hacer.

BurpSuite XV - Análisis Web OWASP, Cross Site Scripting XSS
·  4 min read
Hoy toca abordar lo que es ataques de Cross Site Scripting los XSS cuidado con confundir con CSS que muchas veces escuche y leí que abrevian como CSS, este tipo de ataque es conocido desde el 2002 y a pesar del tiempo que paso y hasta la fecha se sigue identificando estas debilidades, este ataque tiene teniendo como objetivo el cliente tratando de realizar los ataques a el por medio de código JavaScript engañando al usuario redirigiendo, obteniendo información del mismo variables de sesión el ámbito para un ataque de estos es como limite la imaginación, tanto que tenemos para considerar una muestra el gusano Samy que infecto por medio de MySpace les recomiendo que revisen mas de el y vean como fue su foco de infección, teniendo esta información procederemos a describir estos dos puntos siendo este mas que todo informativo y como hacer uso de BurpSuite ya que para realizar estos ataques y explicar nos tomaría mucho tiempo

Owasp Zaproxy I - Introducción a Zaproxy
·  2 min read
Iniciaremos una serie de tutoriales o cápsulas sobre una herramienta de análisis web que tiene una asombrosa versatilidad y características que nos pueden resultar de gran ayuda al momento de realizar una auditoría. La tool de la que hablaremos es Zed Attack Proxy (ZAP), un proyecto desarrollado por la comunidad de OWASP y cuyo lider de proyecto es Simon Bennetts. La url del proyecto es: OWASP Zed Attack Proxy Project

BurpSuite XIV - Análisis Web OWASP, Perdida de autenticación y Gestion de sesiones
·  5 min read
La entrada de hoy abordaremos el segundo punto de análisis de OWASP que es la Perdida de autenticación y Gestión de sesiones en el cual abordaremos los siguientes puntos: Validación de controles en el lado del Cliente - Validaciones JavaScript, Validaciones HTML - Identificación de datos no cifrados Debilidades en formulario de Login - Liberación de usuarios - Identificación de mensajes de Login - Fuerza bruta al Login Espero disfruten de la entrada como lo disfruto al momento de realizarla.