Pentesting
Writeup De-ICE_S1.140 por @BalderramaEric
·  4 min read
Solucionario de De-ICE Índice: Introducción: 2 Objetivos: 2 Herramientas: 2 Informe metodológico: Recolección de información: 3 Enumeración de servicios: 4 Penetración: 5-14 Escalación de privilegios: 14 Obtención de la Flag: 15 Introducción: Junto con Snifer (Jose) llevamos a cabo la explotación de distintas máquinas preparadas para desafíos de pentesting y habilidades de hacking alojadas en el sitio vulnhub.com. En ésta oportunidad toca el turno del entorno De-Ice. Objetivos: El objetivo de éste desafío es ganar acceso en la máquina De-ICE y obtener la flag flag.

Pentesting Apps for your Android Device
·  1 min read
Este video nos muestra las aplicaciones que podemos usar desde nuestros dispositivos android para realizar un pentesting, considerando lo dispositivos que se encuentra rooteados como tambien aquellos que no una charla amena que nos muestra la diversidad considerando que este video es del 2014 actualmente estas aplicaciones se encuentran mejoradas incluso otras cambiaron de nombre para pasar un rato agradable nada que perder. Regards, Snifer

BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

Escalando privilegios en windows sin exploits
·  3 min read
La siguiente serie de post surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.

BurpSuite IV.1 Configurando Burp Suite para que salga a traves de proxy
·  2 min read
Si lo leen bien es IV.1 porque es una entrada que viene apoyando a BurpSuite IV - Configuración de Certificado digital, ProxyTOR?, guardando y recuperando la cual data del año pasado, es cierto que la entrada se comenta como configurar proxy y lo vimos de manera bastante rápida y directa ademas de considerar que la versión usada actualmente es la ultima 1.6.35 por lo tanto vale la pena explicar a mejor detalle y dar a entender como se configura en esta versión ya que cambio un poco o diria bastante la ubicación de las funcionalidades de la herramienta.

Solucionario del Desafio Pentesting con Kali
·  4 min read
Llegamos al final de ésta serie de post sobre penetration whit Kali Linux, hoy veremos la forma de resolver el desafío propuesto hace dos semanas (se extendió una semana por pedido). La solución, para su sorpresa no está hecha en Kali, sino en windows desde dos herramientas diferentes. Al final del post está la explicación del por qué. Veremos la solución desde babun sobre sistema operativo windows. El descubrimiento de puertos y servicios se puede realizar desde nmap o zenmap.

Check List - Web Application Testing
·  2 min read
En esta oportunidad compartimos lo que son conocidos como listado de tareas para el análisis de una aplicación Web, que tienen como objetivo verificar y validar para que no se nos escape ningun prueba, y no dejemos en el limbo alguna debilidad que pudo ser explotada en la fase de identificación de vulnerabilidades para que despues un atacante logre explotar de manera correcta, afectando el sistema o el servidor, pero seremos honestos tambien este listado puede ser usado para el lado oscuro.