Password Cracking
Extrayendo credenciales de un volcado de memoria de lssas.exe con Pypykatz
·  3 min read
Cuando realizamos el dumpeo del proceso lssas.exe el siguiente paso es obtener las credenciales que se encuentren almacenadas en memoria valga la redundancia , muchas o gran parte de las veces llegamos a utilizar mimikatz para extraerlos, aqu√≠ tenemos el inconveniente que necesitamos un entorno windows para extraer los credenciales. La herramienta que utilizamos para el volcado de memoria del proceso es procdump en esta prueba de ejemplo, puedes realizar este proceso con SharpSploit u otra seg√ļn Procdump forma parte de suite de Sysinternals que tiene como objetivo el extraer la informacion que se encuentra en memoria obteniendo consigo si todo esta adecuadamente mal configurado extraemos credenciales.

Adios Rockyou.txt - Bienvenido Kaonashi.txt
·  2 min read
Quien no conoce el famoso wordlist rockyou.txt, el cual es utilizado para realizar password cracking en los CTF, e incluso en pruebas reales de intrusi√≥n ya que no falta el usuario que tenga alguna contrase√Īa d√©bil, considerando que la misma este en ingles o tenga alguna referencia especifica¬†a un lindo keymap walking esta mas que claro¬† Por lo tanto viendo que este diccionario no llegaba a cumplir las expectativas necesarias o personalizaci√≥n b√°sica para un Password Cracking¬†desde el a√Īo pasado comenc√© a utilizar Kaonashi, que forma parte de una charla e investigaci√≥n realizada por Pablo Caro Mart√≠n y Jaime S√°nchez para la Rooted del 2019.

Credmap: Verifica la reusabilidad de contrase√Īas en diferentes servicios
·  3 min read
Dando continuidad al tema tratado en el Podcast del d√≠a s√°bado, de Generaci√≥n de Contrase√Īas Seguras en esta oportunidad compartimos una herramienta que tiene como objetivo identificar si se usa la mismas contrase√Īa en mas de un servicio. Este script esta desarrollado en Python, como lo mencione anteriormente, la herramienta puede ser usada durante un pentesting, con el fin de identifcar si alguna contrase√Īa obtenida de un usuario la cual pueda estar siendo usada en otros servicios, considerando que se tiene una probabilidad elevada de que sea exitoso nuestro acceso a otros servicios.

Listado de Diccionarios, Fuzzing, Passwords, Users para Pruebas de Pentesting
·  1 min read
Este es un repositorio que siempre los manejo en los procesos de pentsting que realizo y la razon de ellos es porque se tiene una coleccion o listado como deseen llamarlo de ficheros de apoyo para las herramientas de Pentesting desde el descubrimiento de directorios, realizacion de Fuzzing, contrase√Īas comunes, numeros, usuarios y demas diccionarios que nos ayudaran estos los manejo con Burpsuite los cuales recientemente me ayudaron bastante en un analisis web.

Contrase√Īas por defecto de Routers
·  1 min read
Nuevamente tras conectarme a la red del Hotel, como en la entrada anterior de Jugando con la Wifi de****l HOTEL me puse a jugar con la wireless al salir de la habitación note el Router que anda muy cerca y como lo hice en una entrada de hace un par de meses atras para ingresar a la configuración y ver que tienen para hacer un ataque mayor en el caso de que se desee, esta vez quise volver a ver el panel de configuración como es un Dlink y el modelo lo tengo gracias a nmap.