Herramientas
Hacking 101: Identificando exploits de manera local con SearchSploit
·  4 min read
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación. Que es SearchSploit SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB).

Credmap: Verifica la reusabilidad de contraseñas en diferentes servicios
·  3 min read
Dando continuidad al tema tratado en el Podcast del día sábado, de Generación de Contraseñas Seguras en esta oportunidad compartimos una herramienta que tiene como objetivo identificar si se usa la mismas contraseña en mas de un servicio. Este script esta desarrollado en Python, como lo mencione anteriormente, la herramienta puede ser usada durante un pentesting, con el fin de identifcar si alguna contraseña obtenida de un usuario la cual pueda estar siendo usada en otros servicios, considerando que se tiene una probabilidad elevada de que sea exitoso nuestro acceso a otros servicios.

Information Gathering - Identificando ficheros y analizando metadatos con Metagoofil
·  3 min read
Esta entrada viene mas que todo para los que inician en el area de pentesting, ademas de aportar un poco mas a la serie de entradas de Pentesting con Kali la etapa de Fingerprinting realizada por Eribal, además de contar con esta herramienta en el blog que es la primera vez que hablo de ella, y espero en proximas entradas ir desarmando cada una de las herramientas de Kali Linux.

Documentación y Payloads para Inyección SQL en NoSQL
·  2 min read
Me encuentro realizando pruebas de seguridad ;), y me tope con una aplicación en MongoDB, en lo cual procedi a revisar si contaba con alguna vulnerabilidad viendo de manera tradicional las inyecciones SQL, asi que en este proceso me puse a revisar material de referencia, para lograr o tratar de llegar lo mas cerca posible a mi objetivo.  En ello encontre lo primero un repositorio de cr0hn en el cual tiene payloads, para ataques de Inyección SQL contra noSQL MongoDB en este caso la instalación por decirlo asi basta con clonar y obtener los payloads de la siguiente manera o simplemente descargarlo.

HALCYON IDE - First IDE for Nmap Script (NSE) Development
·  3 min read
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.

Comunicándonos con Nessus por medio de AutoNessus
·  2 min read
Con este script lo que haremos será interactuar directamente con Nessus, es decir desde una terminal TTY podremos manejar Nessus inicializando escaneos, deteniendo o pausando seguro más de uno debe andar pensando pero para que c@#@#$ deseamos hacer ello? Si ya contamos con la interfaz web para realizar los escaneos, es cierto pero muchas veces necesitamos tener siempre arriba, y en el caso de hacer un pentesting siempre hay ojos mirones entrando y saliendo o simplemente ojos no deseados en tu ordenador si no vamos a ello o en su defecto tenemos el servidor de Nessus en otro ordenador con esto podemos lanzarlos remotamente y realizar las pruebas de manera correcta.

Tools para análisis automatizado de infraestructura sobre entorno Linux
·  3 min read
Luego de un largo tiempo sin aportar en el blog, me convencí(eron) de lo bueno que es tener una dinámica de escritura y por sobre eso, de la importancia de compartir los conocimientos e investigaciones, ya que es la única manera de que todos podamos crecer como comunidad amante de la (in)seguridad informática. En ésta ocasión, vamos a ahondar en la variedad de herramientas que hay disponibles para realizar escaneos automatizados de vulnerabilidades en infraestructura que soporten ser ejecutadas sobre distribuciones de linux.