Tool
Pentesting con Metasploit: Auxiliares y Port Scanning
·  2 min read
En las entradas anterior de Pentesting con Metasploit dimos nuestros primeros pasos con el Framework aprendiendo a usar los Workspaces (espacios de trabajo) la interacción con NMAP & db_map, al mismo tiempo vimos como se realiza un escaneo IDLE o Zombie desde Metasploit. En esta entrada abordaremos aun la etapa de reconocimiento, viendo el uso de los auxiliares para reconocimiento de Puertos, considerando que este no es el único ya que tenemos específicos para el descubrimiento de servicios especificos como ser MSSQL, SMB, SMTP solo por mencionar algunos, debido a que tenemos más en el Framework y en la presente entrada solo los mencioanremos , en una proxima entrada veremos la interacción con Nessus.

Walkthrough Vm USV Vulnhub
·  5 min read
Antes de todo tenemos la máquina vulnerable en el siguiente enlace de VulbHUB. URL: USV: 2016 Primero necesitamos identificar el equipo dentro de la red, así que teniendo ambas VMs en NAT, busqué hosts activos con nmap -sn segmento de red. 192.168.17.135 es el target en este caso. Como la red está compuesta sólo por victima y atacante y muy probablemente el target no tenga ids o firewall que pueda bloquearme, realicé un descubrimiento de puertos y servicios bastante agresivo.

HALCYON IDE - First IDE for Nmap Script (NSE) Development
·  3 min read
La anterior semana propiamente el dia viernes me puse a realizar una presentacion sobre vulnerabilidades comunes, en el cual mientras procedi a realizar el cuerpo pense en implementar una pequeña demo, y demas detalles me puse a revisar NMAP para realizarlo y en ese trajin vino ami mente explicarles el uso de un NSE y lo fácil que es explotar, asi que manos a la obra y revisando me vi en el punto de visualizarlo con sublime y por si acaso me puse a revisar si existia algun IDE dedicado para ello para hacerlo mas ameno ni pregunten como vino a la mente ello pero se dio.

Tools para análisis automatizado de infraestructura sobre entorno Linux
·  3 min read
Luego de un largo tiempo sin aportar en el blog, me convencí(eron) de lo bueno que es tener una dinámica de escritura y por sobre eso, de la importancia de compartir los conocimientos e investigaciones, ya que es la única manera de que todos podamos crecer como comunidad amante de la (in)seguridad informática. En ésta ocasión, vamos a ahondar en la variedad de herramientas que hay disponibles para realizar escaneos automatizados de vulnerabilidades en infraestructura que soporten ser ejecutadas sobre distribuciones de linux.

4n6 Tools & Scripts II : Rastreando conexiones USB con UsbTracker
·  2 min read
La segunda entrada de esta serie vemos la herramienta portable USBTracker la cual como su nombre lo indica es una herramienta que permite realizar un barrido del registro de Windows identificando las conexiones de memorias de almacenamiento masivo que se conectaron en el equipo.  Algo que debo de resaltar es que la herramienta puede ser ejecutada directamente desde Python como también por medio del fichero ejecutable usbtracker.exe el cual se encuentra en el repositorio de Github USBTracker y en el mismo repositorio se tiene el uso de la herramienta y los requerimientos, asi que dejemos de hablar y veremos la herramienta.

4n6 Tools & Scripts I : Smudge
·  2 min read
Comenzamos una serie de entradas de scripts herramientas forenses las cuales llegan a ser portables por cierto ademas de ser totalmente gratuitas ya que muchas veces no contamos con software de paga o en su defecto con Hardware.  La primera herramienta que veremos es Smudge, la cual esta realizada para Windows la cual tiene un objetivo simple la de identificar información que se encuentren persistentes en memoria, por lo tanto Smudge lo que hace es buscar en memoria procesos que estén en ejecución identificando recursos http, direcciones IP e información adicional en mi caso hice dos pruebas uno con la pc luego de 2 días sin ser reiniciada la use a mil como se diría, y la segunda tras iniciar y vaya sorpresa que me trajo en cada uno de ellos el uso de la herramienta es bastante sencillo basta dirigirnos al repositorio en Github de Smudge y descargar los ficheros Binarios en mi caso baje el de 64bits, una vez lo descarguen basta con ejecutar smudge64.

Wireless Penetration Tools XIII - Acrylic Wifi
·  1 min read
La siguientes herramienta de la serie, es una de Windows la cual me olvide postearlo en su momento, quizas sea la edad ;), presentamos Acrylic Wifi una herramienta desarrollada por TarLogic nada que envidiar a LINSSID o inSSIDer que vimos con anterioridad en especial con LinSSID para Linux porque hace todo lo necesario. Sin des meritar lo que nos ofrece como ser un reconocimiento de clientes conectado al AP.