Nmap
Penetration Testing with Nmap II - Identificando Correos, Subdominios y Hosting Compartido
·  3 min read
En esta oportunidad veremos mas opciones que nos brinda NMAP con los NSE (Nmap Script Engine) viendo 3 funcionalidades, la primera un relevamiento de correos electronicos, identificacion de subdominios por medio de fuerza bruta y por ultimo verificar si un hosting es o no compartido. Identificando correos electrónicos en un sitio web Cuando toca realizar el relevamiento pasivo de correos electrónicos en un proceso de pentesting lo primero que llegamos a pensar es en utilizar TheHarvester como herramienta para realizar la busqueda en internet por los principales buscadores y obtener un listado de correos, asi tambien otros scripts que nos permiten realizar la tarea**,** pero veremos la obtención de correos de un dominio en base a lo que este tiene expuesto que ojo es totalmente diferente a lo que hace TheHarvester.

Penetration Testing with Nmap I - Consultado Whois y Geolocalizando
·  2 min read
Muchos creemos que NMAP esta limitada solo al relevamiento de puertos, dejenme informarles que andamos mal tiene un potencial bastante grande como herramienta de pentesting, ya que nos permite hacer casi todas las tareas de un proceso de pentesting con ella. Y es por ello que con esta serie de entradas que saldran regularmente, donde iremos conociendo en diferentes entradas algunos NSE que cuenta la herramienta y pueden ser de mucha ayuda para un proceso de pentesting, y como vieron en el titulo de la entrada conoceremos un NSE (Nmap Script Engine) que nos permitira obtener el whois de una pagina web, como de una IP para saber la ubicacion del mismo.

Hacking 101 - TTL Fingerprinting Pasivo
·  2 min read
Hoy veremos y comprenderemos sobre el fingerprinting de Sistemas Operativos en base a los TTL por lo tanto empezamos? Esta entrada no sabía si armarla como una totalmente aparte o bien que se encuentre dentro de Hacking 101 asi que tras un poco de ver las cosas entro en la sección de hacking 101, muchas veces usamos la herramienta NMAP, o bien algún script de fingerprinting en el cual gran parte de las veces nos llama la atención identificar el Sistema Operativo para ver a que nos enfrentamos, por lo cual este método por decirlo asi para identificar un Sistema Operativo se basa en el TTL Time to Live (Tiempo de vida?

BurpSuite XXVIII - Trabajando con Nmap y BurpSuite con NmapParser
·  2 min read
Compartimos un plugin que ayuda y colabora en el proceso de Pentesting a un sitio web ademas de hacer uso de los resultados que obtenemos en las etapas previas en este caso usamos los resultados de nmap mejor veamos de que hablamos. El plugin que veremos es Nmap Parser, el cual se encuentra disponible en el Bapp Store y necesita contar previamente con la configuración de Jython por si no lo vieron en este post explicamos como instalar Jython.

Disponible Cheat Sheet de Nmap para la terminal
·  1 min read
Hey esta entrada llega a ser una rápida, la cual es para informarles que se tiene un nuevo Cheat Sheet disponible que es sobre NMAP falta hacer mejoras, adiciones es cierto conforme vaya pasando los días ire actualizando como por ejemplo con el uso de NSE mas comunes, descripción/categorización e información adicional que vaya identificando, además de ello comentarles que agregue información al Cheat de Nikto, y un aporte a DIG que vino por un error del repositorio anterior al dar mal el comando.

10 maneras de usar Nmap
·  1 min read
O diría técnicas y recordatorios del uso de NMAP, en esta imagen podemos ver 10 maneras de usar nmap con su respectivo comando, mas que todo es un recordatorio de lo potente que es la herramienta y muchas veces nos olvidamos de hacer uso de ella. Por mi parte usaré estas 10 maneras de usarlas en la próxima Cápsula de SI que realizare entre hoy o mañana para ver que resultados nos devuelve.

Cápsulas de Seguridad Informática - Nmap desde 0
·  1 min read
Hola que tal, iniciamos este pequeño proyecto y una nueva sección en el blog el cual es Cápsulas de Seguridad Informática, la explicación del proyecto y detalles se encuentran en el vídeo. Como indique en el vídeo cualquier aporta, crítica es bienvenida… Además quisiera pedir si alguien puede realizar algún diseño para las Cápsulas de Seguridad Informática (Un logo) claro está si se anima a colaborar, además de ello pedirles cuando tengan algún comentario por Facebook Twitter hacerlo bajo el hashtag #CapsulasSI, para recibir el Feedback.