¿Quien vive en la piña debajo del mar? – WiFi Pineapple (I)

Publicado el 5 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Explotación, Hacking WiFi, Pentesting, Pruebas de concepto

Buenos días hackers!! En el día de hoy os traigo una de las herramientas de auditoria más potentes que existen en la actualidad. Después de los artículos publicados anteriormente por mis compañeros @alvarodh5 sobre Rubber Ducky y @juanvelasc0 sobre Lan Turtle , hoy daremos un repaso al proceso de instalación y configuración de: WiFi Pineapple (de la empresa Hak5). Antes de comenzar, […]

Python Scripting (II) – Metadatos EXIF y XMP en imágenes

Publicado el 2 comentariosPublicada en Análisis forense, Enumeración y escaneo, Programación, Recolección de información

Buenos días hackers!! Hacía tiempo que quería ampliar el script que os expliqué en la entrada anterior. Si recordáis, conseguimos programar un script en Python que nos permitía extraer y mostrar los metadatos contenidos en ficheros DOCX y PDF. Como prueba de concepto de extracción de información estuvo bastante bien! Sin embargo, es hora de […]

Matando al Patito o Cómo proteger nuestros puertos USB

Publicado el Publicada en Linux, Pruebas de concepto, Securización, Windows

Hoy en día el uso de los dispositivos USB está muy extendido y como nos ha mostrado nuestro compañero Alvaro es un elemento en la seguridad que no podemos descuidar. Dispositivos como el Rubber Ducky hacen temblar los cimientos de toda nuestra seguridad ya que es como dar acceso libre a que un atacante se siente delante de nuestro […]

Python Hacking – Simple Cliente-Servidor

Publicado el 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

WordPress y el mundo de los CMS III – Escaneando vulnerabilidades

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Enumeración y escaneo, Hacking Web, Pentesting

Buenas compis, Seguimos con la guía de pentesting de WordPress, tras el primer artículo de enumerando usuarios y  el segundo de hacking con buscadores que se engloba en un proceso de footprinting, hoy toca la parte de análisis de vulnerabilidades. Todos conocemos la herramienta wpscan, sin embargo, no es la única. Y en este post […]

OS is a little bit Sick

Publicado el Publicada en Auditoría y CTF, Enumeración y escaneo, Explotación, Post-explotación

Buenas hackers! Os traigo otro CTF de la página Vulnhub, para poder compartir y así aprender métodos de intrusión. SickOS Name……..: SickOs1.2 Date Release: 26 Apr 2016 Author……: D4rk Series……: SickOs Objective…: Get /root/7d03aaa2bf93d80040f3f22ec6ad9d5a.txt Tester(s)…: h1tch1, Eagle11 Twitter…..: https://twitter.com/D4rk36 This is second in following series from SickOs and is independent of the prior releases, scope […]