HackingTools
Obteniendo Reverse Shell con Rubber Ducky, Metasploit & PowerShell automatizado con Ruby
·  3 min read
Esta segunda entrada de Rubber Ducky de esta semana veremos un ataque por mencionarlo asi en el cual se hace uso de Metasploit y PowerShell por medio de una automatización realizada en Ruby este script se encuentra disponible en Github realizado por b00stfr3ak con el nombre de Powershell Reverse Rubber Ducky. En este caso no es un bypass completo de las medidas de seguridad del objetivo, y lo menciono debido a que el dia de ayer en la entrada Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework fue posible realizar un bypass al antivirus y en ningun momento alerto logrando realizar el escalamiento de privilegios sin inconvenientes.

Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework
·  6 min read
Como se dieron cuenta con el titulo del post hoy abordamos en el blog, un escalamiento de privilegios con mimikatz a travez de Empire Framework, haciendo uso del Pato (Rubber Ducky) como herramienta de ataque por decirlo así, tal cual como hable el dia de ayer en la entrada de Mejorar tu empleabilidad y/o liderar tu propia empresa esta es la entrada que tenia pensado armar. Herramientas necesarias Lo que necesitaremos para realizar este ataque por decirlo asi son las siguientes:

HALCYON IDE - First IDE for Nmap Script (NSE) Development
·  3 min read
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.

Comunicándonos con Nessus por medio de AutoNessus
·  2 min read
Con este script lo que haremos será interactuar directamente con Nessus, es decir desde una terminal TTY podremos manejar Nessus inicializando escaneos, deteniendo o pausando seguro más de uno debe andar pensando pero para que c@#@#$ deseamos hacer ello? Si ya contamos con la interfaz web para realizar los escaneos, es cierto pero muchas veces necesitamos tener siempre arriba, y en el caso de hacer un pentesting siempre hay ojos mirones entrando y saliendo o simplemente ojos no deseados en tu ordenador si no vamos a ello o en su defecto tenemos el servidor de Nessus en otro ordenador con esto podemos lanzarlos remotamente y realizar las pruebas de manera correcta.

Hacking Tools: PortDog el detector de escaneos en la red
·  1 min read
O el perro guardian de la red? Un IDS simple, bonito y barato aunque algunos me dirán que porque que no cumple con estándares y demás detalles pero bueno llega a tener dicha funcionalidad debido a que se pone a la escucha a la red interna con el fin de identificar algún tipo de ataque que se realice por medio de barrido de puertos un ejemplo de ello es lo que realiza NMAP.

Hacking Tools: Waldo - Identificación de Subdominios
·  1 min read
Esta herramienta llega a ser usada en la etapa de reconocimiento, para identificar subdominios por medio de diccionario logrando de este modo encontrar e identificar, el uso de la herramienta es bastante simple y honestamente tiene buenos resultados aclarando que cuenta con sus diccionarios respectivos, lo use un par de veces en pruebas de Pentesting y pillo interesantes recursos :D.  El uso es simple y directo una vez que lo bajen del repositorio hacen correr la herramienta con los parámetros respectivos ademas de contar con su help por defecto al ejecutar la herramienta y verán la magia que hace, un punto que no deben de dar por alto es que de manera automática genera un fichero log con las peticiones que realiza.