Pentesting con Nmap
Penetration Testing with Nmap IV: Identificando vulnerabilidades por medio de la versión con Vulners
·  2 min read
Hace como 3 años se tuvo la entrada de Fortificando NMAP con VulnScan y hoy primer día del 2018, seguimos energizando a NMAP en colaboración directa con Vulners el cual es una base de datos de Vulnerabilidades y Scanner. Lo que hace este NSE (Nmap Script Engine) es el de consultar a Vulners acerca de las vulnerabilidades, que afecta a la versión del puerto identificado, es decir si realizamos un análisis de puertos a un HOST y este tiene unicamente el puerto 80 que esta corriendo un Apache 2.

Penetration Testing with Nmap III - Identificando la existencia de un WAF
·  2 min read
Dando continuidad a la anteriores entradas de Pentesting con NMAP, hoy veremos como identificar la existencia de un WAF (Web Application Firewall), con NMAP y especificamente con la ayuda de un par de NSE (Nmap Script Engine) les recuerdo que el fin de estas entradas es la de apoyar a la serie de videos que se tienen en el canal de Youtube del blog, que por cierto retornaremos con ello y las de Wireless que andan ahi olvidadas.

Pentesting con Metasploit: Workspaces y Escaneo de Puertos con db_nmap & nmap
·  4 min read
Veremos en las siguientes entradas como encarar un pentesting con Metasploit, con la siguiente observación que nos saltaremos la parte de conocer el framework, como esta dividido que funcionalidades cuenta y detalles de por medio, ya que de ser necesario y si lo piden podemos armar dicha entrada y postearla, pero en esta oportunidad nos saltaremos y lo daremos por conocido.  En mi caso hare uso de Kali Linux como Sistema Operativo, la razón de usarla es como hace tiempo hable de porque todos los cursos entradas son de Kali.

HALCYON IDE - First IDE for Nmap Script (NSE) Development
·  3 min read
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.

Penetration Testing with Nmap II - Identificando Correos, Subdominios y Hosting Compartido
·  3 min read
En esta oportunidad veremos mas opciones que nos brinda NMAP con los NSE (Nmap Script Engine) viendo 3 funcionalidades, la primera un relevamiento de correos electronicos, identificacion de subdominios por medio de fuerza bruta y por ultimo verificar si un hosting es o no compartido. Identificando correos electrónicos en un sitio web Cuando toca realizar el relevamiento pasivo de correos electrónicos en un proceso de pentesting lo primero que llegamos a pensar es en utilizar TheHarvester como herramienta para realizar la busqueda en internet por los principales buscadores y obtener un listado de correos, asi tambien otros scripts que nos permiten realizar la tarea**,** pero veremos la obtención de correos de un dominio en base a lo que este tiene expuesto que ojo es totalmente diferente a lo que hace TheHarvester.

Penetration Testing with Nmap I - Consultado Whois y Geolocalizando
·  2 min read
Muchos creemos que NMAP esta limitada solo al relevamiento de puertos, dejenme informarles que andamos mal tiene un potencial bastante grande como herramienta de pentesting, ya que nos permite hacer casi todas las tareas de un proceso de pentesting con ella. Y es por ello que con esta serie de entradas que saldran regularmente, donde iremos conociendo en diferentes entradas algunos NSE que cuenta la herramienta y pueden ser de mucha ayuda para un proceso de pentesting, y como vieron en el titulo de la entrada conoceremos un NSE (Nmap Script Engine) que nos permitira obtener el whois de una pagina web, como de una IP para saber la ubicacion del mismo.