Port forwarding: acceso a puertos locales de forma remota Edu4rdSHL Mié, 10/10/2018 - 20:09

En este tutorial de hacking de reenvío de puertos (Port Forwarding) aprenderemos cómo reenviar puertos locales a los que no se puede acceder de forma remota. Es una práctica muy común y una buena práctica ejecutar servicios específicos en una máquina local y ponerlos a disposición de esa máquina local solo en lugar de la red completa.

Descubrir subdominios ocultos para revelar servicios internos con CT-Exposer

Enviado por Edu4rdSHL el Vie, 05/10/2018 - 11:27

La mayoría de las compañías tienen servicios como portales de inicio de sesión de empleados, subdominios solo internos y servidores de prueba que prefieren mantener privados. Los Red Teams y los hackers White Hat pueden encontrar estos servicios oscuros y, a menudo, vulnerables utilizando una herramienta diseñada para ayudar a proteger a los usuarios de certificados fraudulentos.

Los 5 scripts más intrusivos y avanzados de Nmap que debería conocer

Enviado por Edu4rdSHL el Dom, 16/09/2018 - 11:50

Nmap es más poderoso de lo que crees. Con algunas secuencias de comandos, podemos extender su funcionalidad más allá de un simple escáner de puertos y comenzar a identificar detalles sobre los servidores de destino que los administradores del sistema no quieren que sepamos.

Posiblemente la herramienta de reconocimiento más popular y conocida actualmente disponible en el mundo del hacking, Nmap, ha sido tratada varias veces antes en este blog.

Evilginx2: Herramienta para ataques MITM que permite evadir incluso autenticación de dos factores Edu4rdSHL Mié, 12/09/2018 - 16:13

Evilginx es una herramienta de ataque para configurar páginas de phishing. En lugar de mostrar plantillas de páginas de inicio de sesión parecidas, Evilginx se convierte en un relevo entre el sitio web real y el usuario phishing . El usuario de Phishing interactúa con el sitio web real, mientras que Evilginx captura todos los datos que se transmiten entre las dos partes.

Seguridad: Escalando privilegios localmente usando un exploit para el kernel Linux Edu4rdSHL Vie, 10/08/2018 - 09:24

Obtener root se considera el mayor logro en el mundo de la explotación de Linux. Al igual que SYSTEM en Windows, la cuenta root proporciona acceso administrativo total al sistema operativo. A veces, incluso un exploit exitoso solo dará un shell de bajo nivel; En ese caso, una técnica llamada Escalación de Privilegios se puede utilizar para obtener acceso a cuentas más potentes y poseer completamente el sistema.

Server Side Template Injection - Hacking Avanzado

Enviado por Edu4rdSHL el Mié, 25/04/2018 - 19:45

¿Que es Server-Side Template Injection? Los motores de plantilla son ampliamente utilizados por las aplicaciones web para presentar datos dinámicos a través de páginas web y correos electrónicos. Inseguramente incorporan la entrada del usuario en las plantillas del servidor lo que permite el Server-Side Template Injection, una vulnerabilidad crítica que con frecuencia es extremadamente fácil de confundir con Cross-Site Scripting (XSS), o se pierda por completo.

Cómo cifrar un dispositivo al estilo Mr. Robot.

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:59

Una de las cosas más recomendadas siempre que se habla de asegurar datos confidenciales, claves GPG, archivos personales entre muchas cosas más, es que lo guardes en un dispositivo USB cifrado pero muy pocas veces nos explican la manera de hacerlo o simplemente recomienda métodos que no funcionan.

Escanear vulnerabilidades en WordPress, usando la prueba de Black-Box con WPSeku.

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:47

WPSeku es una herramienta que emplea, la prueba de (Black-Box) la cual consiste en aplicar sobre WordPress un scanner de vulnerabilidades, sin necesidad de conocer como está construido por dentro o partes del código. Las pruebas que se aplican en WordPress emplea un determinado conjunto de datos de Inputs (entradas) y observando los Outputs (salidas) que se producen para determinar, si la función se está desempeñando correctamente bajo prueba.

Metasploit: Tipos de Payloads en metasploit.

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:44

Las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema, ¿y ahora qué? Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee.