Pentesting
Burp Suite II.1 - Cambio de fuente y Esquema de Colores
·  2 min read
En esta entrada veremos como configurar el esquema de colores y la fuente en Burp Suite algo que dejamos fuera de lado en las entradas anteriores de esta serie. La interfaz de la herramienta viene por defecto de la siguiente manera, considerando que la fuente utilizada es Mono regular si la memoria no me falla. En mi caso llego a realizar algunos cambios que vienen de cajón principalmente por la vista entre ellos esta el esquema de colores que por suerte tiene un black el que esta por defecto es Nimbus por si desean volver en algún momento, a continuación se listan los temas.

Sliver Framework C2 - Ataque fuera de Lan y primeros pasos
·  6 min read
El día de hoy empezamos con una nueva serie de entradas de framework pensados para una post explotación y tener un Command Center, el que veremos en esta entrada es Sliver realizando un ataque fuera de LAN con ayuda de Serveo.  El motivo principal de esta nueva serie es conocer otras alternativas a Empire ya que @xorrior dio a conocer la semana pasada que Empire Framework no tendrá mas soporte.

Pentesting Active Directory & Pentesting Active Directory Forests
·  2 min read
Es viernes y el blog vuelve con una entrada? algo raro pasa aquí. Si estas del otro lado del charco es Sabado por la mañana. Como dice el titulo, traemos dos videos de la Rooted del 2018 y 2019 ambos pertenecen a Carlos Garcia aka @Ciyinet en el cual expuso Pentesting en Active Directory una charla donde explica como empezar un 101 para los que recién empiezan o quieren conocer como tomar el control de un AD.

GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos páginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.

Wireshark 101: Exportar objetos HTTP, DICOM, SMB, TFTP
·  2 min read
Esta nueva serie de entradas que iniciamos estarán en un apartado para el blog, con algunos tips, opciones ocultas que conozco o ire descubriendo ya sea en la parte de mi día a día. Como lo dice el titulo Wireshark, nos brinda la opción de exportar objetos HTTP, SMB, TFTP y DICOM, desde una captura realizada, la razón de ello fue que hace un par de semanas atrás me facilitarón un fichero para analizarlo y mi primera opción fue Network Miner para no ir usando los filtros de wireshark (un poco vago estuve esos días) y tratar de hacerlo más rápido, 3 días despues me acorde que pude hacerlo con Wireshark y evidentemente hacerlo con un par de clicks.

Introducción: Red vs Blue (Pen-Testing)
·  1 min read
Empezamos nuevamente con las entradas del blog, con una breve introducción sobre lo que son los equipos RED y BLUE en Pen-Testing, espero sea de su agrado. Nos vemos en una próxima entrada, que estaremos con Nmap, Wireshark, Metasploit y Hardware Hacking con gadgets low cost ;). “El día peor empleado es aquél en que no se ha reído” - Chamfort Regards, Snifer

Pentesting con Metasploit: Instalación de nuevos módulos o Plugins
·  2 min read
Muchas veces identificamos algun módulo nuevo para metasploit o bien tendemos a realizar alguna prueba generando nuestro propio pequeño script que por cierto ellos son realizados en Ruby y si deseas aprender un poco de ello tienes en el blog #RubyFu: La guia de inicio para el Hacking con Ruby. Con todo ello veremos como “instalar” configurar uno nuevo, asi que no desesperen que esta entrada es un TIP, recordatorio para la instalación de nuevos scripts en este caso el que se realiza la instalación es de psexec_scanner un módulo de DarkOperator en un próximo post iremos explicando cual es el funcionamiento y como se llega a utilizar.