Auditando un Entorno Real: SQLi + CURL + TOR

Publicado el 1 comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web

Muy buenas compañeros, llevaba tiempo ya queriendo estrenarme en el blog y finalmente he conseguido el tiempo suficiente para traeros este post.   Primeramente comentar que la vulnerabilidad mostrada en esta entrada ya ha sido comunicada a la empresa auditada, y que por supuesto no se mostrará información sobre la empresa ni sus clientes. La […]

Automatizando vulnerabilidades XSS con BeEF

Publicado el 1 comentarioPublicada en Explotación, Hacking Web, Ingeniería Social, Phishing

Buenas compañeros, Con esta entrada quería presentaros, aunque imagino que algunos ya lo conoceréis, la herramienta BeEF. Desde mi punto de vista es un pasada de herramienta muy útil y recomendable. BeEF es una herramienta para automatizar ataques XSS contra aplicaciones web vulnerables del lado del cliente. BeEF contiene un gran arsenal de payloads y […]

¿Quieres una Shell Reversa? Hay donde elegir

Publicado el Publicada en Explotación

Buenas a todos, En la entrada de hoy haremos un breve resumen de las diversas formas de generar una Shell reversa y así tener todas las opciones en un mismo sitio para consulta rápida. Empecemos por Metasploit y las diferentes formas para generar un meterpreter. Para ello vamos a utilizar la herramienta msfvenom del framework […]

Guia Metasploitable 2: Parte 1

Publicado el 5 comentariosPublicada en Explotación, Kali Linux

Colaborador: Vasco Hola amantes de la seguridad, ésta es la primera entrada, de varias, en las que veremos como explotar las diferentes vulnerabilidades de Metasploitable 2, con el fin de poner en práctica nuestros conocimientos en un entorno seguro. Para los que no lo conozcáis, Metasploitable 2 es una distribución basada en Ubuntu, configurada intencionadamente […]