Fingerprinting con wireshark y FOCA
Hoy vamos a ver como obtener documentos e imágenes y escanearlos con FOCA para obtener los metadatos, como por ejemplo el EXIF en caso de imagenes (que pueden haber sido alteradas). Los pasos serán:...
View ArticleNessus en Backtrack 5: Instalación e integración con Metasploit
En esta entrada vamos a instalar Nessus, que es un framework web cuya función es de escaner de vulnerabilidades. Pertenece a la empresa Tenable Network Security. Además lo integraremos con Metasploit...
View ArticlePost-exploitation con WCE y Flu
Hoy vamos a ver alguna de las acciones a realizar en un sistema Windows para lograr una elevación de privilegios y también para facilitar el acceso a posteriori al sistema, sin tener que volver a usar...
View ArticleRogue AP con karmetasploit
Hoy vamos a ver como se puede crear un punto de acceso falso, con la finalidad de hacer que la gente se conecte al punto de acceso. Se puede realizar desde un robo de cookies hasta preparar una batería...
View ArticleObteniendo información de dispositivos Android con Metasploit
Hoy vamos a ver como gracias a un módulo auxiliar de Metasploit podremos obtener archivos del sistema de ficheros de un dispositivo Android, simplemente conectandonos a una ip local. Tambien veremos...
View ArticleEntrenando con Metasploitable (I). Introducción y ataque a mysql
Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...
View ArticleEntrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo...
Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...
View ArticleEntrenando con Metasploitable (III). Escalación de privilegios + Samba
Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...
View ArticleEntrenando con Metasploitable (IV). Desde postgres a ssh, pasando por openSSL
Entrenando con Metasploitable (I). Introducción y ataque a mysql Entrenando con Metasploitable (II). Explotando aplicaciones web y obteniendo shell Entrenando con Metasploitable (III). Escalación de...
View ArticleeyeOS: Trabajando en la nube
Hoy os vamos a presentar un concepto interesante, se trata de un escritorio web que gracias al concepto de cloud computing nos permite además de tener acceso a nuestros documentos y la posibilidad de...
View Article