Linux
Herramientas para analisis automatico de CMS Introducción
·  2 min read
Estaremos en los próximos días con entradas relacionadas, sobre herramientas que nos permiten trabajar de una manera automática, apresurando el paso, teniendo una visualización mas amplia del objetivo o simplemente de vagancia y ver que se trae de por medio, depende de cada uno como usarlo y en donde, para lo cual se hace uso de estos escaners que estan pensados especificamente para los diferentes CMS que son usados en la implementación de paginas o servicios.

Tools para análisis automatizado de infraestructura sobre entorno Linux
·  3 min read
Luego de un largo tiempo sin aportar en el blog, me convencí(eron) de lo bueno que es tener una dinámica de escritura y por sobre eso, de la importancia de compartir los conocimientos e investigaciones, ya que es la única manera de que todos podamos crecer como comunidad amante de la (in)seguridad informática. En ésta ocasión, vamos a ahondar en la variedad de herramientas que hay disponibles para realizar escaneos automatizados de vulnerabilidades en infraestructura que soporten ser ejecutadas sobre distribuciones de linux.

1X03. Dame una Shell Security Week 0x02
·  1 min read
El segundo podcast de Seguridad de la semana algo flojo quizas pero vamos recien comenzamos, espero les agrade y sea de su agrado, esta semana saldra el primer Podcast que hablaremos sobre Distribuciones Linux para Hacking, estaremos hablando sobre Kali, Hawk Cyborg, ParotOS y demas hierbas, espero que esta sea de su agrado**.** El Podcast lo tienen disponible en Ivoox y descarga directa, como tambien se realizo la subida a Youtube no se que opinan?

Escalando privilegios en windows sin exploits
·  3 min read
La siguiente serie de post surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.

Pentesting con Kali XV - Redireccionando puertos y pivoteando
·  3 min read
Tras unas semanitas de ausencia por finales y trabajo, he logrado terminar de manera exitosa la Certificación en Dirección de Seguridad de la Información y ya cuento con más holgura para continuar con los pocos módulos que nos faltan para terminar esta formación en hacking ofensivo con kali linux. En ocasiones, podemos encontrarnos con un escenario en el cual no podemos acceder al equipo que necesitamos de forma directa, ya sea porque se encuentra en redes separadas, tiene filtrado de ip, etc.

Pentesting con Kali XIV - Passwords Attacks
·  2 min read
Los ataques a las contraseñas generalmente son llevados a cabo por medio de fuerza bruta, algunas veces con diccionarios por defecto encontrados en el mismo kali como los que se encuentran en el directorio /usr/share/wordlist. También podemos armar diccionarios semi custom con herramientas como por ejemplo crunch, que basta con pasarle la extensión del pass y los caracteres que deseamos para que nos arme unos monstruosos listados que pueden estar días probando.

Pentesting con Kali XIII - Web Applications Fundamentals Attack
·  5 min read
Los ataques a aplicaciones web han crecido tanto que al día de hoy es difícil encontrar una empresa que no tenga presencia en internet por medio de un sitio web. Sin contar que muchas veces delegan aplicaciones en ese mismo hosting como webmail, intranet, erp, entre otras tantas. Es por esto que veremos la esencia de los ataques a las principales vulnerabilidades web, ya que posible tomar el control total del servidor aprovechándose de un error en el sql por ejemplo.