Metasploit
Hacking con Ngrok: SET - Seeker y Metasploit fuera de LAN
·  3 min read
Hola queridos lectores de Snifer@L4b’s, hablando un poco con mi amigo Snifer me pidio que hiciera un post para su blog, así que vamos a ellos y en esta oportunidad vamos hablar de como sacar nuestros ataques afuera de LAN haciendo uso de Ngrok. Ox1. ¿Qué es Ngrok?  Es una herramienta con la que podemos crear un túnel accesible a través de un dominio que nos asigna la propia aplicación, para así acceder a un servidor local.

Pentesting con Metasploit: Instalación de nuevos módulos o Plugins
·  2 min read
Muchas veces identificamos algun módulo nuevo para metasploit o bien tendemos a realizar alguna prueba generando nuestro propio pequeño script que por cierto ellos son realizados en Ruby y si deseas aprender un poco de ello tienes en el blog #RubyFu: La guia de inicio para el Hacking con Ruby. Con todo ello veremos como “instalar” configurar uno nuevo, asi que no desesperen que esta entrada es un TIP, recordatorio para la instalación de nuevos scripts en este caso el que se realiza la instalación es de psexec_scanner un módulo de DarkOperator en un próximo post iremos explicando cual es el funcionamiento y como se llega a utilizar.

Pentesting con Metasplot: Crawling y Análisis con WMAP
·  3 min read
Esta entrada viene por el comentario de Kinomakino referente al post de hace un par de semanas atrás el cual es Análisis de vulnerabilidades con WMAP en el mismo pregunto si logre realizarlo por la URL y no por una IP. Y la verdad en las pruebas que realizaba no fue posible hacerlo ya que al ingresar la url wmap no llegando a canonizar respectivamente y devuelve unicamente la IP, lo cual llega a ser un problema, ya que si tenemos un servidor compartido y nos vamos a la IP llegariamos a tener problemas.

Pentesting con Metasploit: Análisis de vulnerablidades Web con WMAP
·  4 min read
Wmap es un plugin que forma parte de Metasploit el cual nos permite realizar un análisis de vulnerabilidades web desde Metasploit haciendo uso de los auxiliares y módulos del mismo siendo este simple, en esta entrada veremos como trabajar con ella permitiendonos acelerar un poco el análisis salvaguardando algunos detalles que veremos al finalizar la entrada. Primeros pasos con wmap Una vez se ingresa a la terminal de Metasploit cargamos wmap con el siguiente comando:

Pentesting con Metasploit: Importando y ejecutando escaneos de Nessus y Nexpose
·  4 min read
Hoy conoceremos el uso de Metasploit con Nessus el escaner de Vulnerabilidades cabe resaltar que este no es el unico que puede ser usado, ya que de la misma manera es posible importar datos desde Nexpose. Por lo tanto para este ejemplo lo que realizaremos, es crear un workspace nuestro entorno de trabajo como vimos previamente en la entrada de Trabajando con Workspace de Metasploit, por lo tanto pueden llegar a ver dicha entrada para conocer mas de ello, se tiene que considerar que previamente tenemos que estar en la consola de metasploit.

Pentesting con Metasploit: Auxiliares y Port Scanning
·  2 min read
En las entradas anterior de Pentesting con Metasploit dimos nuestros primeros pasos con el Framework aprendiendo a usar los Workspaces (espacios de trabajo) la interacción con NMAP & db_map, al mismo tiempo vimos como se realiza un escaneo IDLE o Zombie desde Metasploit. En esta entrada abordaremos aun la etapa de reconocimiento, viendo el uso de los auxiliares para reconocimiento de Puertos, considerando que este no es el único ya que tenemos específicos para el descubrimiento de servicios especificos como ser MSSQL, SMB, SMTP solo por mencionar algunos, debido a que tenemos más en el Framework y en la presente entrada solo los mencioanremos , en una proxima entrada veremos la interacción con Nessus.

Video Curso de Metasploit en 4 Dias 13 Videos
·  1 min read
Iniciamos la semana con este pequeño curso de 13 videos que tiene pensando en 4 días abordar el contenido del mismo, nos realiza una explicación desde la puesta en marcha, aprendiendo a usar los diferentes módulos y potenciar más el uso de la misma un vistazo bastante rápido pero para todo aquel que ande aprendiendo viene de perilla les dejo el enlace respectivo a continuación. Recordarles que estos videos vienen de perilla para aportar a la serie de entradas de Pentesting con Metasploit que tenemos en el blog, que por cierto esta semana continuaremos con ello esta semana.