Instalando Amber en Linux

Enviado por chenchoguti el Mar, 18/06/2019 - 11:34

Hace algunas semanas atrás hablamos sobre la herramienta Amber  que es una herramienta que permite empaquetar archivos de PE (Portable Execution) regularmente compilados en archivos de PE reflectivos y pueden usarse como alguna carga útil de infección en diferentes etapas.

Redes - Los mejores blogs para aprender sobre networking

Enviado por Edu4rdSHL el Mié, 22/05/2019 - 21:27

La mayoría de tiempo nos dedicamos a escribir artículos técnicos sobre seguridad informática, hardening de sistemas, hacking web, exploits y más cosas, el día de hoy hemos decidido dejar un poco ese estilo y compartir con ustedes un listado de sitios web en los cuales podrán aprender mucho sobre networking, seguridad en redes y algunas cosas más.

A continuación el listado de los sitios web:

· Blogs de seguridad en redes

Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

Enviado por Edu4rdSHL el Sáb, 26/01/2019 - 10:26

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio. Recientemente, encontré un blog de ZDI, en el que detallan una forma de permitir que Exchange se autentique a los atacantes que usan NTLM a través de HTTP.

BlackArch Linux, la distribución que está rompiendo en el mundo del hacking

Enviado por Edu4rdSHL el Dom, 20/01/2019 - 20:44

Saludos a todos los queridos lectores, el día de hoy escribiré este artículo (yo, Eduard Toloza) de manera personal saliéndome un poco del estilo original de los artículos de la página y lo haré por una sencilla razón: quiero mostrarles lo que más pueda acerca de BlackArch Linux, desde mi punto de vista, la mejor distribución de hacking a la fecha.

El 0day de OpenBSD causado por Xorg explicado a fondo

Enviado por Edu4rdSHL el Lun, 12/11/2018 - 22:11

Hace algunos días se conoció a nivel mundial una noticia sobre un 0day en OpenBSD que permitía escalar privilegios locales mediante argumentos maliciosos a Xorg. Durante este artículo nos encargaremos de explicar detalladamente como funciona el exploit y cuales son las causas.

· Análisis de la vunerabilidad

- Exploit N° 1

Kamerka: Construyendo un mapa interactivo de cámaras desde Shodan

Enviado por Edu4rdSHL el Mar, 06/11/2018 - 01:20

Kamerka es un script que crea un mapa con cámaras basado en su geolocalización o dirección exacta. Utiliza la API de Shodan para buscar cámaras, Geopy para encontrar direcciones y medir distancias, y Folium para dibujar un mapa. El script puede ser descargado desde: https://github.com/woj-ciech/kamerka

Hacking SSH: obteniendo contraseñas de cualquier servidor mediante fuerza bruta Edu4rdSHL Dom, 14/10/2018 - 00:58

En un artículo anterior hablamos sobre la enumeración de usuarios SSH en un servidor usando metasploit, ahora bien, lo siguiente es, ¿qué hacemos teniendo los nombres de usuario de un servidor? ¿cual es el siguiente paso para obtener acceso?

Hacking: Enumeración de usuarios SSH en un servidor usando metasploit Edu4rdSHL Sáb, 13/10/2018 - 12:33

OpenSSH es probablemente la utilidad SSH más usada en todo el mundo, ya sea como servidor o como cliente. Sin embargo, hasta las versiones más recientes tienen un fallo de seguridad grave que permite a un atacante remoto obtener los nombres de las cuentas en la máquina objetivo, esto ocurre debido a discrepancias en los tiempos de espera en las respuestas que toman más tiempo para los nombres de usuario que son válidos que para los inválidos.

Explorando las herramientas de explotación en ArchLinux (Metasploit)

Enviado por J3ss3SHL el Vie, 12/10/2018 - 01:22

 

Anteriormente explicamos los pasos a seguir para la instalación de ArchLinux, además de como convertir ArchLinux en una distribución de Pentesting, hoy vamos a echar un vistazo a una de las más conocidas herramientas de explotación, Metasploit.