OSCP
Exploiting 101: Montando un entorno para iniciar en el Exploiting.
·  3 min read
Esta nueva serie de entradas que vienen de la mano del exploiting 101 tendremos un inicio lento con lo que es un Stack Buffer OverFlow, e iremos de a poco avanzando con cosas mas elaboradas, ya que este lado será mi bitacora de inicio en este mundo y en las entradas que tengan relación con el OSCP estara el tag de #RoadToOSCP, para el que quiera tener una referencia.

Servidor HTTP con Python2, Python3, Ruby y PHP
·  3 min read
Cuando uno se encuentra en un proceso de pentesting muchas veces necesita tirar de un servidor WEB para mover scripts, programas, o en su defecto descargar desde el objetivo atacado, el uso que uno le llega a dar a un servidor puede estar orientado en ambos lados, e incluso en un ataque para bajar el bichito malicioso y que se ejecute en el objetivo. Estos tres posibles usos son los que llego a ver en este momento.

Bookmarks de referencia para rendir - OSCP Offensive Security
·  4 min read
Este listado me paso K2r4y esta semana, en el cual se tiene una conlecci√≥n de referencias y contenido para afrontar el OSCP, aquella universidad que le tengo como pendiente y estimo este a√Īo lanzarme a la piscina ahora mas que nunca.¬† Si le dan al boton de listado acceder√°n al contenido realizado por Jivoi, el cual comparte sus enlaces que tomo de referencia, para la certificaci√≥n no se si ustedes conocian laso conocen las paginas pero deja mucho para estudiar e ir conociendo si se animan a¬†rendir la certificaci√≥n espero comenten y podriamos armar un grupo de estudio de ser necesario.

Solucionando Sleepy de VulnHUB por @SniferL4bs
·  3 min read
Esta es la primera solución realizada por mi persona ya que Eric aka @BalderramaEric en un par de horas nos dara su solución, de la maquina vulnerable esperamos y tenemos estimado dar una solución cada semana y compartirla de este modo nos preparamos para el OSCP y vamos mejorando cada prueba. Solución Sleepy Noviembre .2015 Jose Moruno Cadima - Snifer Objetivo Obtener acceso al fichero /root/flag.txt Herramientas usadas Las herramientas usadas para el siguiente reto se encuentran disponibles en Kali Linux, haciendo uso de un recurso externo referente a la shell subida el cual se tiene como referencia en el documento.

Listados de sitios de vulnerabilidades
·  1 min read
Este listado lo encontre en Github pero exactamente no recuerdo donde!!! fue cuando comenze con la busqueda de información referente a la certificación OSCP y al iniciar con el estudio me puse a revisar fuentes de información del listado que se tenia el que agregue fue el de Wordpress el ultimo ya que lo encontre posteriormente si conocen algunos que no esten en esta lista avisar para que los agregue en estos días creare el repositorio en Github con información y scripts referentes a OSCP ademas de ir actualizando en el blog.