Scripts de Meterpreter: More Maxins & evasión de eventos
El desarrollo de scripts para Meterpreter es algo que llama, y mucho, la atención de los auditores que se encargan de auditorías en proyectos. Hoy presentamos un script que utiliza más Mixins, y...
View ArticleInforme Flu – 102
Comenzamos con el resumen de una semana cargada de contenidos: Lunes 11 de Diciembre Arrancamos la semana 102 con nuestra cadena Herramientas forense para ser un buen CSI. Parte XIV: RecoverMyFiles,...
View ArticlePivoting con Meterpreter, ¡No es baloncesto!
Muchos dirán, ¿Por qué ese título? ¿Te has levantado gracioso? Yo siempre me levanto con la chispa que se merece la vida, pero no me voy a ir por las ramas y quiero hablar del pivoting. Es una técnica...
View ArticleCoqueteando con Metasploit: Meterpreter I
Siguiendo con la saga de Metasploit, hoy iniciaremos una nueva subsaga relacionada conMeterpreter. Pero, ¿qué es Meterpreter? Según la web de metasploit unleashed y de forma muy resumida es:...
View ArticleInforme Flu – 103
Comenzamos con el resumen de una semana cargada de contenidos: Lunes 17 de Diciembre Arrancamos la semana 103 con nuestra cadena Herramientas forense para ser un buen CSI. Parte XV: BinText, y ya van...
View ArticleReflexiones de unos tipos normales
La navidad pasa por todos nosotros, el nuevo año se acerca y los Mayas, en parte, se equivocaron y el mundo no ha acabado, al menos aún… En estas fechas en las que las familias se juntan y hablan de...
View ArticleEpisodio de Pentesting (Parte I)
Hoy damos comienzo a una cadena de artículos, que finalizará en un documento descargable, y en la que se realizará una explicación detallada sobre cómo conseguir hacerse con un ordenador remoto...
View ArticleNostradamus para 2013: Jugando a las predicciones…
Tras la predicción maya, y ver que pocas veces estas cosas son ciertas, vamos a jugar a las predicciones indicando que traerá el año nuevo a la seguridad informática. Este año parece que seguirá, en...
View ArticleUPS Malware
El tema del correo sigue siendo una vía de infección. Los ciber criminales se encargan de mandar correos simulando ser una empresa, o un servicio de cualquier tipo para que al final abras un enlace de...
View ArticleInforme Flu – 105
Buenas a todos, hoy damos comienzo al primer resumen del año 2013 y coincidimos con la festividad de los Reyes Magos, esperamos que os hayan traído tantas cosas como a nosotros : Lunes 31 de Diciembre...
View ArticlePostales con regalo…
En uno de esos servicios que dicen, “Hola! alguien te ha enviado una postal” estuve mirando que era, así que le di al enlace de descargar la postal. Lo que, es raro porque a continuación se me descargó...
View ArticleInforme Flu – 106
Buenas a todos, una semana más os traemos el resument de la semana en Flu Project: Lunes 7 de Diciembre Arrancamos la semana con Nico y su cadena de posts sobre pentesting: Episodio de Pentesting...
View ArticleEpisodio de Pentesting (Parte III)
Hola, hoy continuaremos con la cadena de artículos “Episodio de Pentesting” hablando del proceso de escaneado de nuestra víctima. Lo primero que necesitamos para poder hacer uso de nuestro supuesto...
View ArticleWAF, WAF, protección para WordPress – WP-WAF
El uso masivo de CMS hace que los criminales se centren en este tipo de aplicativos para buscar vulnerabilidades. Además los exploits en los que el atacante consigue subir algún tipo de archivo al...
View ArticleInforme Flu – 107
Buenas a todos, una semana más os traemos el resument de la semana en Flu Project: Lunes 14 de Diciembre Arrancamos la semana con nuestra nueva aplicación para Android FluHashes, la nueva app para...
View ArticleFreesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte I)
Hace un mes que se conoce, pero debe ser que el no denominarse Java o Adobe Reader hacen que sus desarrolladores vivan en un mundo más tranquilo. El 0 day que se presentan en estas líneas corresponde...
View ArticleScythe – account enumerator
En el artículo de hoy os traigo una herramienta que nos sirve para enumerar cuentas de usuario en distintos servicios. La herramienta se llama Scythe. Para empezar deberemos de bajar la herramienta...
View ArticleBrowserscan, comprueba mas tu seguridad
Dado que los cibercriminales aprovecharán cualquier fallo en la parte de cliente para explotar vulnerabilidades, mas vale asegurarnos que tenemos las versiones adecuadas. Existen servicios en la red...
View ArticleInforme Flu – 108
Buenas a todos, una semana más os traemos el resument de la semana en Flu Project: Lunes 22 de Enero Nico arranca la semana con la cuarta parte de su cadena sobre pentesting Episodio de Pentesting...
View ArticleFreesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte II)
Tras el artículo anterior vamos a comenzar con la práctica y el ejercicio o episodio, como le gusta a @nicomda llamar a estas cosas. Bien, el primer paso es vulnerar a la máquina con XP algo que puede...
View Article
More Pages to Explore .....