Nmap
Penetration Testing with Nmap IV: Identificando vulnerabilidades por medio de la versión con Vulners
·  2 min read
Hace como 3 años se tuvo la entrada de Fortificando NMAP con VulnScan y hoy primer día del 2018, seguimos energizando a NMAP en colaboración directa con Vulners el cual es una base de datos de Vulnerabilidades y Scanner. Lo que hace este NSE (Nmap Script Engine) es el de consultar a Vulners acerca de las vulnerabilidades, que afecta a la versión del puerto identificado, es decir si realizamos un análisis de puertos a un HOST y este tiene unicamente el puerto 80 que esta corriendo un Apache 2.

Hacking 101: Identificando exploits de manera local con SearchSploit
·  4 min read
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación. Que es SearchSploit SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB).

Penetration Testing with Nmap III - Identificando la existencia de un WAF
·  2 min read
Dando continuidad a la anteriores entradas de Pentesting con NMAP, hoy veremos como identificar la existencia de un WAF (Web Application Firewall), con NMAP y especificamente con la ayuda de un par de NSE (Nmap Script Engine) les recuerdo que el fin de estas entradas es la de apoyar a la serie de videos que se tienen en el canal de Youtube del blog, que por cierto retornaremos con ello y las de Wireless que andan ahi olvidadas.

Pentesting con Metasploit: Importando datos de Nmap, idle Scan desde Metasploit
·  4 min read
Vimos en la entrada de Pentesting con Metasploit: Workspaces y Escaneo de Puertos con db_nmap & nmap en el cual vimos como usar db_map el cual es como un wrapper del comando nmap por mencionarlo asi ya que con el mismo es posible realizar el barrido como si trabajaramos con NMAP. En esta entrada lo que veremos es la interacción de Metasploit con NMAP importando los resultados que se obtengan con un escaneo previamente realizado, ademas del como hacer uso del tipo de escaneo IDLE el cual veremos un poco de su origen y conceptos generales del mismo.

Pentesting con Metasploit: Workspaces y Escaneo de Puertos con db_nmap & nmap
·  4 min read
Veremos en las siguientes entradas como encarar un pentesting con Metasploit, con la siguiente observación que nos saltaremos la parte de conocer el framework, como esta dividido que funcionalidades cuenta y detalles de por medio, ya que de ser necesario y si lo piden podemos armar dicha entrada y postearla, pero en esta oportunidad nos saltaremos y lo daremos por conocido.  En mi caso hare uso de Kali Linux como Sistema Operativo, la razón de usarla es como hace tiempo hable de porque todos los cursos entradas son de Kali.

HALCYON IDE - First IDE for Nmap Script (NSE) Development
·  3 min read
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.

Penetration Testing with Nmap II - Identificando Correos, Subdominios y Hosting Compartido
·  3 min read
En esta oportunidad veremos mas opciones que nos brinda NMAP con los NSE (Nmap Script Engine) viendo 3 funcionalidades, la primera un relevamiento de correos electronicos, identificacion de subdominios por medio de fuerza bruta y por ultimo verificar si un hosting es o no compartido. Identificando correos electrónicos en un sitio web Cuando toca realizar el relevamiento pasivo de correos electrónicos en un proceso de pentesting lo primero que llegamos a pensar es en utilizar TheHarvester como herramienta para realizar la busqueda en internet por los principales buscadores y obtener un listado de correos, asi tambien otros scripts que nos permiten realizar la tarea**,** pero veremos la obtención de correos de un dominio en base a lo que este tiene expuesto que ojo es totalmente diferente a lo que hace TheHarvester.