Pentesting
Pentesting con Kali X - Post explotation (File transfer)
·  3 min read
La post-explotación se basa en dos cosas principalmente, el mantenimiento del acceso y la escalación de privilegios. A lo largo de éste post veremos la forma en la cual la transferencia de archivos nos es de utilidad para mantener una puerta trasera en el target. La transferencia de archivos es la manera tanto para traernos información desde el equipo comprometido como para subirle archivos de utilidad para mantener el acceso, descubrir nuevos equipos, pivotear e instalar backdoors.

Pentesting con Kali IX - Trabajando con exploit
·  2 min read
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades. Esquema: 9- Trabajando con exploits: 9.1 Búsqueda de exploits 9.2 Customización 9.1 Búsqueda de exploits En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.

Pentesting con Kali VIII - Bof & Shellcode
·  5 min read
Esta entrada es la conclusión de las dos anteriores (stack buffer overflow y fuzzing), aquí veremos la forma de identificar los parámetros necesarios como para poder inyectar una shell reversa de manera remota tras explotar la aplicación. Los requerimientos necesarios para poder llevar a cabo éste módulo son exactamente los mismos del módulo VII, es decir, un windows xp o 7 con SLMail instalado por defecto, el ollydbg, immunity debugger y el módulo mona más otra máquina con kali.

Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una pequeña aplicación desarrollada para el ejemplo, en ésta entrada realizaremos la explotación de un software real llamado SLMail v5.5.0. Para este módulo necesitaremos descargar el SLMail sobre la máquina con Windows 7 que venimos utilizando, además el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Ataques dirigidos con APTs Wi-Fi
·  1 min read
Hoy me pase trabajando como todos los días y en ese trajín al finalizar el dia me puse a buscar algun video en youtube donde di con una ponencia de Andres Tarasco miembro de Tarlogic si el mismo que presento el 2013 OWISAM que por cierto le tengo cuenta pendiente leer a mas detalle la metodologia, como comentaba en este video nos muestra como realizar un APT por medio de los puntos Wireless, honestamente me encanto ver lo que se puede hacer con una simple idea bastante interesante aun mas cuando es del año pasado y como ando empapandome mas con las redes inalámbricas vino al pelo escuchar la charla, les dejo con ella.

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente módulo aprenderemos los conceptos básicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un pequeño programa desarrollado en el lenguaje de programación C con el debugger ollydbg. Acá esta el exe para que se descarguen, el código es el siguiente. La idea de éste ejercicio es lograr que el pequeño programa nos muestre el string ‘you win!’, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Pentesting con Kali V - Identificación de Vulnerabilidades
·  3 min read
Llegamos a la fase de scanning de vulnerabilidades, en ésta lograremos descubrirlas e identificarlas mediante procesos automatizados. Existen herramientas presentes en kali para llevar a cabo esta etapa, algunas ejecutan un simple script para identificar una sola vulnerabilidad y otras corren miles de scripts para identificarlas. Veremos dos opciones nmap y openvas, aunque existen muchas otras opciones como nessus o nexpose que tienen versiones community los cuales les recomiendo que se los bajen y los prueben ya que son muy interesantes, personalmente recomiendo nexpose de rapid7 y su integración con metasploit es alucinante.