Kali
Pentesting con Kali XVI - Metasploit parte II
·  2 min read
En la siguiente entrada, para continuar viendo la herramienta metasploit. Hoy utilizaremos auxiliares para realizar un scanning de puertos y exploits para llevar a cabo la explotación de un software sobre la máquina virtual con windows 7. El software que vamos a explotar en All Media Server v0.8, aquí se los dejo por si no lo quieren buscar. 1- Instalamos All Media Server v0.8 en el windows 7 como se instala todo en windows, ejecutamos y siguiente muchas veces.

Pentesting con Kali XVI - Primeros pasos con Metasploit
·  2 min read
Comenzaremos a ver cómo utilizar una de las herramientas más potentes para llevar a cabo desde un análisis de puerto gracias a sus auxiliares como la intrusión y mantenimiento de acceso. Esta temática la dividiremos en varias entradas ya que en una sola sería larguísima. Esta tool llamada metasploit, proporciona todo un framework de trabajo, totalmente adaptable y personalizable. A lo largo de estos post trabajaremos con el Kali Sana, metasploitable y un windows 7 con las que ya hemos llevado a cabo varios ejercicios.

Pentesting con Kali XV - Redireccionando puertos y pivoteando
·  3 min read
Tras unas semanitas de ausencia por finales y trabajo, he logrado terminar de manera exitosa la Certificación en Dirección de Seguridad de la Información y ya cuento con más holgura para continuar con los pocos módulos que nos faltan para terminar esta formación en hacking ofensivo con kali linux. En ocasiones, podemos encontrarnos con un escenario en el cual no podemos acceder al equipo que necesitamos de forma directa, ya sea porque se encuentra en redes separadas, tiene filtrado de ip, etc.

Pentesting con Kali XIV - Passwords Attacks
·  2 min read
Los ataques a las contraseñas generalmente son llevados a cabo por medio de fuerza bruta, algunas veces con diccionarios por defecto encontrados en el mismo kali como los que se encuentran en el directorio /usr/share/wordlist. También podemos armar diccionarios semi custom con herramientas como por ejemplo crunch, que basta con pasarle la extensión del pass y los caracteres que deseamos para que nos arme unos monstruosos listados que pueden estar días probando.

Pentesting con Kali XIII - Web Applications Fundamentals Attack
·  5 min read
Los ataques a aplicaciones web han crecido tanto que al día de hoy es difícil encontrar una empresa que no tenga presencia en internet por medio de un sitio web. Sin contar que muchas veces delegan aplicaciones en ese mismo hosting como webmail, intranet, erp, entre otras tantas. Es por esto que veremos la esencia de los ataques a las principales vulnerabilidades web, ya que posible tomar el control total del servidor aprovechándose de un error en el sql por ejemplo.

Pentesting con Kali XII - Client Side Attack
·  4 min read
Los ataques efectuados del lado del cliente, son en los que más se llevan a cabo de manera remota. Sin embargo, este tipo de ataques siempre requieren de la interacción del que será la víctima. En el caso de que sea un ataque dirigido, generalmente existe una etapa de reconocimiento de la víctima en la que incluso se llegan a aplicar técnicas de ingeniería social para ser más efectivos.

Pentesting con Kali XI - Post explotation (Escalando privilegios)
·  2 min read
Una vez que hemos logrado explotar el target y estamos dentro, es necesario muchas veces tener la posibilidad de escalar privilegios. La mayoría (y a mi también me pasó) piensa como primera opción en ejecutar un getsystem desde el metasploit, es muy válida, sin embargo existen otras tantas formas de llevarlo a cabo. La escalación de privilegios es el proceso por el cual logramos incrementar el nivel de acceso a una máquina o una red.