Pentesting
Hacking Lab Project - Configurando una red virtual Interna VBox
·  2 min read
Retomamos esta serie de entradas que iniciamos allá por el 2014, dos años despues vaya que pasa el tiempo y ahora que veo dichas entradas tienen que ser debidamente retocadas y ya fueron las 3 mientras estaba realizando esta las actualize un poco por lo tanto no deberiamos tener problemas en consultar la misma.  En esta entrada lo que veremos es como tener configurado debidamente nuestro entorno, especificamente en la configuración de la red para tener una red privada local en el cual nos permita, realizar las pruebas de manera controlada y sin que estemos conectados a internet ya que muchas veces al poner en bridge o nat tenemos que estar conectados forzosamente y esto llega a ser una limitación.

Pay as you go Mobile Penetration Testing Nathan Clark
·  1 min read
El video de la semana en el blg viene de la mano de Nathan Clark una charla mas que interesante por el objetivo que tiene la cual es llegar a tener nuestro dispositivo móvil de ensueño con las herramientas de pentesting necesarias para trabajar con el. Lo mejor o que le da el plus necesario es que es posible con herramientas open source, me trae un recuerdo del nokia n900, aquel móvil que siempre desee adquirir.

Walkthrough PRIMER: 1.0.1 - Parte I
·  5 min read
La primera máquina vulnerable del año que me pongo a toquetear y la elegida fue PRIMER, pero como ven en el título del post es la PARTE I, debido a que toca leer con entendimiento los datos que se obtienen en la miniShell de la web como verán solo logre acceder con un usuario, una máquina que sin duda tiene su grado de complejidad y aprendizaje además que ese Login se resistio a un SQLi espero en la segunda parte lograr romper por ese lado ya que en la misma descripción del reto nos menciona que no debemos de salir de dicho lado.

Fondo de Escritorio - Wallpaper de WAHH Methodology
·  1 min read
Web Application Hackers Handbook, es este fondo de escritorio, Wallpaper como lo quieran llamar el cual Jason Haddix aka @Jhaddix el pasado mes de Noviembre compartio por twitter. Este fondo de escritorio cuenta con el CheckList que mencionamos en una entrada anterior en el blog la cual es Check List - Mobile Application Testing II y además de ese CheckList tenemos una segunda entrada la cual es sobre OWASP Pentesting Check List si acceden a ambos se tiene una buena referencia para no perdernos en nuestros procesos de Pentesting Web, como mencionaba con anterioridad este Fondo de escritorio es del Libro Web Application Hackers Handbook, el cual tenemos ya disponible en nuestro pc para ir viendo lo que tenemos me parece interesante y fuera de lo normal, para tenerlo en el ordenador, les dejo el enlace al twitter directo para que lo puedan descargar como tambien subido al blog por si lo desean.

Next Gen Web Pen Testing Handling modern applications in a Penetration Test
·  1 min read
Como cada semana venimos esta vez a compartir un video perteneciente a los creadores de SamuraiWTF la distribución de pentesting,en el cual nos especifican que en el proceso de pentesting debemos de evolucionar a las nuevas tecnologías y no limitarnos a los actuales ya que todo cambia e incrementa la dificultad o se tiene una mayor factibilidad de explotación. Jason Gillam y Kevin Johnson de SecureIdea especifican y nos demuestran con ejemplos contra HTTP/2, CSP, CORS, API’s RESTful así tambien al finalizar la charla nos presentan la nueva versión de SamuraiWTF la 4.

Walkthrough Minotaur por @Gabdotsh
·  2 min read
Esta entrada que es la segunda que se resuelve un CTF una Maquina vulnerable en el blog viene de la mano de @Gabdotsh el cual nos comparte una manera de resolver **Minotaur. ** Les recomiendo si desean aprender que bajen la maquina y pongan en marcha la resolución del mismo o en su defecto busquen otra manera de explotarlo. Escaneo de la red Como primera medida realice un NMAP para analizar el segmento 0/24 de la ip que venia por default en la VM

Walkthrough Vm USV Vulnhub
·  5 min read
Antes de todo tenemos la máquina vulnerable en el siguiente enlace de VulbHUB. URL: USV: 2016 Primero necesitamos identificar el equipo dentro de la red, así que teniendo ambas VMs en NAT, busqué hosts activos con nmap -sn segmento de red. 192.168.17.135 es el target en este caso. Como la red está compuesta sólo por victima y atacante y muy probablemente el target no tenga ids o firewall que pueda bloquearme, realicé un descubrimiento de puertos y servicios bastante agresivo.