Quantcast
Channel: vidasConcurrentes » sshMan
Browsing latest articles
Browse All 10 View Live

Image may be NSFW.
Clik here to view.

Fingerprinting con wireshark y FOCA

Hoy vamos a ver como obtener documentos e imágenes y escanearlos con FOCA para obtener los metadatos, como por ejemplo el EXIF en caso de imagenes (que pueden haber sido alteradas). Los pasos serán:...

View Article


Image may be NSFW.
Clik here to view.

Nessus en Backtrack 5: Instalación e integración con Metasploit

En esta entrada vamos a instalar Nessus, que es un framework web cuya función es de escaner de vulnerabilidades. Pertenece a la empresa Tenable Network Security. Además lo integraremos con Metasploit...

View Article


Image may be NSFW.
Clik here to view.

Post-exploitation con WCE y Flu

Hoy vamos a ver alguna de las acciones a realizar en un sistema Windows para lograr una elevación de privilegios y también para facilitar el acceso a posteriori al sistema, sin tener que volver a usar...

View Article

Image may be NSFW.
Clik here to view.

Rogue AP con karmetasploit

Hoy vamos a ver como se puede crear un punto de acceso falso, con la finalidad de hacer que la gente se conecte al punto de acceso. Se puede realizar desde un robo de cookies hasta preparar una batería...

View Article

Image may be NSFW.
Clik here to view.

Obteniendo información de dispositivos Android con Metasploit

Hoy vamos a ver como gracias a un módulo auxiliar de Metasploit podremos obtener archivos del sistema de ficheros de un dispositivo Android, simplemente conectandonos a una ip local. Tambien veremos...

View Article


Image may be NSFW.
Clik here to view.

Entrenando con Metasploitable (I). Introducción y ataque a mysql

Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...

View Article

Image may be NSFW.
Clik here to view.

Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo...

Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...

View Article

Image may be NSFW.
Clik here to view.

Entrenando con Metasploitable (III). Escalación de privilegios + Samba

Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...

View Article


Image may be NSFW.
Clik here to view.

Entrenando con Metasploitable (IV). Desde postgres a ssh, pasando por openSSL

Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...

View Article


Image may be NSFW.
Clik here to view.

eyeOS: Trabajando en la nube

Hoy os vamos a presentar un concepto interesante, se trata de un escritorio web que gracias al concepto de cloud computing nos permite además de tener acceso a nuestros documentos y la posibilidad de...

View Article
Browsing latest articles
Browse All 10 View Live