HTB – WriteUp – TraverXec

Publicado el Publicada en Análisis de vulnerabilidades, Auditoría y CTF, Cracking, Enumeración y escaneo, Explotación, Hacking Web, HTB, Kali Linux, Linux, Pentesting, Post-explotación, Recolección de información

Buenas conejetes! En esta ocasión vamos a hacer el WriteUp de la máquina de HackTheBox con nombre TraverXec que quitaron este fin de semana; un linux creado por jkr categorizado con dificultad fácil-media: Enumeración Qué mejor para empezar que comprobar los puertos abiertos de este linux, pudiendo ver que dispone de un puerto SSH y […]

[Pentesting4ever]: Sheldon

Publicado el Publicada en Uncategorized

Buenas! Como prometí por twitter aquí tenemos un write-up sobre otra de las máquinas que se han empleado durante las diferentes versiones del taller «Pentesting4ever». En esta ocasión, se trata de la máquina Sheldon que se vio tanto en NavajaNegra 9ºed como en HoneyCon V. La solución se divide en tres fases: Enumeración Explotación Escalada […]

[Pentesting4ever]: Arthas

Publicado el Publicada en Auditoría y CTF, Conferencias, Pentesting

Buenas! Tras una larga pausa, continuamos publicando algunas de los write-up de las máquinas que se han empleado en las diferentes fases del taller «Pentesting4ever» que he estado impartiendo en Euskalhack, Navaja Negra o HoneyCon. Anteriormente ya se publicó la de Illidan que se vio en Euskalhack V: https://fwhibbit.es/euskalhack-iv-pentesting4ever-illidan En esta ocasión, se trata de […]

Punto de acceso automatizado con Docker y Raspberry Pi Zero W

Publicado el 1 comentarioPublicada en Hacking WiFi, Linux, Redes

Buenas a todos!! Vuelvo por aquí con un pequeño post acerca de cómo podemos de forma fácil automatizar la creación de un punto de acceso inalámbrico tomando ventaja de las portabilidad de una Raspberry Pi Zero W y contendores Docker. Recordaréis entradas anteriores relacionadas con el tema, como Hiding the Rabbit o la primera parte […]

Fishing Phishers : How to Fish a Scammer [ESP]

Publicado el 1 comentarioPublicada en Análisis forense, Phishing, Recolección de información, Threat Intelligence

Buenas H@x0rs! La verdad que o no doy cera a esto o de repente me tenéis hasta en la sopa. Muchos de vosotros sabéis que he estado junto con una amiga y compañera de profesión @Carol12Gory dando una charla llamada «Fishing Phishers» en la que explicabamos por un lado como sacar información sobre los phishings […]

Descubrimiento y recopilación de activos con onyphe.io

Publicado el 1 comentarioPublicada en Enumeración y escaneo, Programación, Recolección de información

Hola! Tras un breve tiempo de vacaciones toca la vuelta al blog! Hace un tiempo descubrí el servicio onyphe.io a través de un post de los compañeros de FluProject . Onyphe es un buscador de dispositivos conectados a Internet similar a Shodan, Censys, ZoomEye o Fofa. De la misma manera a los servicios comentados cuenta con […]

[REVIEW] Belkasoft Evidence Center

Publicado el Publicada en Análisis forense

Buenas a todos!! He tenido la oportunidad de probar una herramienta forense de la que seguramente habréis escuchado hablar. Se trata de Belkasoft Evidence Center, una suite que nos permite realizar un análisis forense de diversos tipos de evidencia, desde dispositivos de almacenamiento (o imágenes adquiridas de los mismos) hasta adquisiciones de dispositivos móviles. En […]