Hacking

Los 5 scripts más intrusivos y avanzados de Nmap que debería conocer

Nmap es más poderoso de lo que crees. Con algunas secuencias de comandos, podemos extender su funcionalidad más allá de un simple escáner de puertos y comenzar a identificar detalles sobre los servidores de destino que los administradores del sistema no quieren que sepamos.

Posiblemente la herramienta de reconocimiento más popular y conocida actualmente disponible en el mundo del hacking, Nmap, ha sido tratada varias veces antes en este blog.

Evilginx2: Herramienta para ataques MITM que permite evadir incluso autenticación de dos factores

Evilginx es una herramienta de ataque para configurar páginas de phishing. En lugar de mostrar plantillas de páginas de inicio de sesión parecidas, Evilginx se convierte en un relevo entre el sitio web real y el usuario phishing . El usuario de Phishing interactúa con el sitio web real, mientras que Evilginx captura todos los datos que se transmiten entre las dos partes.

Seguridad: Escalando privilegios localmente usando un exploit para el kernel Linux

Obtener root se considera el mayor logro en el mundo de la explotación de Linux. Al igual que SYSTEM en Windows, la cuenta root proporciona acceso administrativo total al sistema operativo. A veces, incluso un exploit exitoso solo dará un shell de bajo nivel; En ese caso, una técnica llamada Escalación de Privilegios se puede utilizar para obtener acceso a cuentas más potentes y poseer completamente el sistema.

Server Side Template Injection - Hacking Avanzado

¿Que es Server-Side Template Injection? Los motores de plantilla son ampliamente utilizados por las aplicaciones web para presentar datos dinámicos a través de páginas web y correos electrónicos. Inseguramente incorporan la entrada del usuario en las plantillas del servidor lo que permite el Server-Side Template Injection, una vulnerabilidad crítica que con frecuencia es extremadamente fácil de confundir con Cross-Site Scripting (XSS), o se pierda por completo.

Cómo cifrar un dispositivo al estilo Mr. Robot.

Una de las cosas más recomendadas siempre que se habla de asegurar datos confidenciales, claves GPG, archivos personales entre muchas cosas más, es que lo guardes en un dispositivo USB cifrado pero muy pocas veces nos explican la manera de hacerlo o simplemente recomienda métodos que no funcionan.

Escanear vulnerabilidades en WordPress, usando la prueba de Black-Box con WPSeku.

WPSeku es una herramienta que emplea, la prueba de (Black-Box) la cual consiste en aplicar sobre WordPress un scanner de vulnerabilidades, sin necesidad de conocer como está construido por dentro o partes del código. Las pruebas que se aplican en WordPress emplea un determinado conjunto de datos de Inputs (entradas) y observando los Outputs (salidas) que se producen para determinar, si la función se está desempeñando correctamente bajo prueba.

Metasploit: Tipos de Payloads en metasploit.

Las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema, ¿y ahora qué? Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee.

Generación de Payloads en Metasploit #1.

En una publicación pasada explicamos de manera detallada que eran y los tipos de payloads en metasploit. Ahora viene el siguiente paso, la generación de payloads personalizados de acuerdo a nuestras necesidades. Durante el desarrollo de exploits, seguramente necesitará generar shellcode's para usar en su exploit. En Metasploit, los payloads se pueden generar desde msfconsole.

Metasploit: Generación de Payloads #2

El una publicación anterior describimos varias de las técnicas utilizadas al momento de generar nuestros propios payloads personalizados y cómo cada una de las opciones que agregaramos al comando generate nos ofrecia ventajas frente a otras. Hoy mostraremos las técnicas de generación faltantes respecto a las explicadas en la publicación mencionada.