Pentesting
GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos p√°ginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.

Wireshark 101: Exportar objetos HTTP, DICOM, SMB, TFTP
·  2 min read
Esta nueva serie de entradas que iniciamos estarán en un apartado para el blog, con algunos tips, opciones ocultas que conozco o ire descubriendo ya sea en la parte de mi día a día. Como lo dice el titulo Wireshark, nos brinda la opción de exportar objetos HTTP, SMB, TFTP y DICOM, desde una captura realizada, la razón de ello fue que hace un par de semanas atrás me facilitarón un fichero para analizarlo y mi primera opción fue Network Miner para no ir usando los filtros de wireshark (un poco vago estuve esos días) y tratar de hacerlo más rápido, 3 días despues me acorde que pude hacerlo con Wireshark y evidentemente hacerlo con un par de clicks.

Introducción: Red vs Blue (Pen-Testing)
·  1 min read
Empezamos nuevamente con las entradas del blog, con una breve introducci√≥n sobre lo que son los equipos RED y BLUE en Pen-Testing, espero sea de su agrado. Nos vemos en una pr√≥xima entrada, que estaremos con Nmap, Wireshark, Metasploit y Hardware Hacking con gadgets low cost ;). “El d√≠a peor empleado es aqu√©l en que no se ha re√≠do” - Chamfort Regards, Snifer

Pentesting con Metasploit: Instalación de nuevos módulos o Plugins
·  2 min read
Muchas veces identificamos algun¬†m√≥dulo nuevo para metasploit o bien tendemos a realizar alguna prueba generando nuestro propio peque√Īo script que por cierto ellos son realizados en Ruby y si deseas aprender un poco de ello tienes en el blog #RubyFu: La guia de inicio para el Hacking con Ruby. Con todo ello veremos como “instalar” configurar uno nuevo, asi que no desesperen que esta entrada es un TIP, recordatorio para la instalaci√≥n de nuevos scripts en este caso el que se realiza la instalaci√≥n es de psexec_scanner un m√≥dulo de DarkOperator en un pr√≥ximo post iremos explicando cual es el funcionamiento y como se llega a utilizar.

SOSAFE La Batise√Īal Digital contra la Delincuencia es Insegura y Expone a sus Usuarios
·  5 min read
Probablemente muchos conocen la aplicación (app) SOSAFE (https://www.sosafeapp.com) y quizás muchos la ocupan y la tienen instalada en sus smartphones y esto se debe a la gran cobertura que tuvo el lanzamiento de la app y también a las muchas polémicas que han surgido en torno al uso y objetivo de la misma. Figura 1: Logo de SOSAFE Sin embargo, para los que no la conocen es la aplicación más descargada en el país, con más de 5 millones de usuarios (casi un tercio de todos los chilenos), el desarrollo y lanzamiento de esta app se enmarcó en el programa Cascos Históricos y Centros Cívicos, financiado por la Subsecretaría de Prevención del Delito del gobierno de Chile.

Hacking desde 0 - Guia para aprender e iniciar
·  3 min read
Quiz√°s este t√≠tulo no sea el adecuado, alguno llegue o digan que es para tomar mas visitas puede ser?, lo que vengo a compartir con todos ustedes es un proyecto creado por Roadd el cual consiste en la elaboraci√≥n de un curso para inicializar en el mundo de la seguridad inform√°tica.¬† Recuerdo que hace un par de a√Īos atras vi este curso en Udemy, y si la memoria no me falla en T!

Configurando un entorno para realizar un Pentest sobre una app Android Watch
·  2 min read
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.   Para esta tarea necesitaremos las siguientes herramientas: Genymotion + VirtualBox  Android Studio  DK tools  Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.