Evil GO.ogle

Publicado el 3 comentariosPublicada en Ingeniería Social, Malware

Buenas hackers!En esta prueba de concepto os explicare como una persona con fines mal intencionados puede obtener el correo electronico Gmail de los empleados de una organización a través de Twitter como medio de propagación. A traves del bypass del hsts conocida por @ShargonXL, el link http://www.google.es/?gws_rd=ssl fuerza el http saltandote el https, capturando la cookie […]

Entorno vulnerable y puesta en escena

Publicado el Publicada en Auditoría y CTF

En esta entrada se explicará como instalar Apache, PHP y MySQL compilando el código fuente e instalando mediante binarios. También se expondrá con cierta síntesis ejecutar el instalador XAMPP. Es interesante en un entorno vulnerable y virtualizado instalar estos servicios para hacer pruebas de concepto, ver que servicios y puertos están disponibles, realizar un escaneo, […]

Aplicaciones Web (II)

Publicado el Publicada en Auditoría y CTF

La arquitectura de tres niveles se basa en tres capas: Capa de presentación: Se encarga de mostrar la información recibida por parte del servidor web al cliente. Es el código del lado del cliente formado por el lenguaje de marcado como HTML o lenguajes como CSS, Javascript… Capa lógica: Es la capa principal y más […]

Aplicaciones Web (I)

Publicado el Publicada en Auditoría y CTF

Buenos días hackers! Esta es una entrada distinta y no menos importante. En informática una aplicación es un software que permite al usuario realizar una determinada tarea o servicio. Una aplicación web es simplemente un software creado para ejecutarse mediante un navegador (el cliente). La diferencia clara con las aplicaciones de escritorio, es que estas […]

Veil-Evasion y metasploit

Publicado el 1 comentarioPublicada en Kali Linux, Malware

Buenas tardes hackers! En esta prueba de concepto realizada en un entorno virtualizado, se conseguirá una sesión meterpreter a través de un exploit(multi/handler) y la vulnerabilidad crítica basada en la persona con un windows 7. Para ello se usara una herramienta llamada Veil-Framework, donde generaremos un payload que tiene como objetivo ejecutarse en la máquina […]