Crea tu backdoor automatizado con BackdoorMe

Publicado el 3 comentariosPublicada en Kali Linux, Malware, Post-explotación

Colaborador: Vasco Hola hackers, en esta ocasión vamos a ver como utilizar BackdoorMe. BackdoorMe se trata de una utilidad de post-explotación capaz de crear un backdoor o puerta trasera en equipos Unix. Dispone de una interfaz similar a la de Metasploit. Para transferir la puerta trasera al equipo objetivo, necesitamos que tenga el servicio SSH […]

Aircrack-ng (III) – Cracking de algoritmo WEP y WPA

Publicado el Deja un comentarioPublicada en Hacking WiFi

Buenos días hackers!! Hoy vamos a continuar nuestro recorrido por Aircrack-ng comenzando a realizar ataques más interesantes. En esta entrada podréis aprender a realizar ataques contra los sistemas de cifrado de las redes inalámbricas más utilizados: WEP y WPA-PSK. Sin mas preámbulos, pongámonos a ello. Cracking del algoritmo WEP mediante inyección de tráfico WEP es un […]

Evil GO.ogle

Publicado el 3 comentariosPublicada en Ingeniería Social, Malware

Buenas hackers!En esta prueba de concepto os explicare como una persona con fines mal intencionados puede obtener el correo electronico Gmail de los empleados de una organización a través de Twitter como medio de propagación. A traves del bypass del hsts conocida por @ShargonXL, el link http://www.google.es/?gws_rd=ssl fuerza el http saltandote el https, capturando la cookie […]

Creación de un Hidden Service de Tor

Publicado el Deja un comentarioPublicada en Anonimato, Criptografía, Linux, Securización

Colaborador: Hackbier Antes de comenzar esta PoC, queremos recalcar que está realizada con fines educativos y, sobre todo éticos. Y no nos hacemos responsables del mal uso que puedan darle. Vamos a montar un Hidden Service, es decir, un servidor con dominio .onion, aumentando así la privacidad y anonimato del servicio dado. Este tipo de […]

Aircrack-ng (II) – Desautenticación y autenticación falsa

Publicado el Deja un comentarioPublicada en Hacking WiFi

Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng. Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una […]

Follow the White Rabbit

Publicado el Deja un comentarioPublicada en Pentesting

Saludos querid@s lectores/as. Os preguntaréis, quién o quienes están detrás de las entradas de este blog, de estas palabras… Es comprensible, ya que no nos hemos presentado. Somos un grupo de personas, colegas, amig@s y compañer@s. Alumn@s que nos conocimos en un curso, unidos por la curiosidad, la duda, la incógnita y el ansia de […]

Entorno vulnerable y puesta en escena

Publicado el Deja un comentarioPublicada en Auditoría y CTF

En esta entrada se explicará como instalar Apache, PHP y MySQL compilando el código fuente e instalando mediante binarios. También se expondrá con cierta síntesis ejecutar el instalador XAMPP. Es interesante en un entorno vulnerable y virtualizado instalar estos servicios para hacer pruebas de concepto, ver que servicios y puertos están disponibles, realizar un escaneo, […]