Quantcast
Channel: pentesting – Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)
Browsing latest articles
Browse All 36 View Live

Image may be NSFW.
Clik here to view.

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) –...

Una de las ultimas características añadidas al framework de SET ha sido RATTE (Remote Administration Tool Tommy Edition) se trata de un payload que intenta evadir restricciones sobre el trafico...

View Article



Image may be NSFW.
Clik here to view.

Conceptos Básicos y Avanzados de SET (Social Engineer Toolkit) –...

SET incluye un vector de ataque bastante utilizando por atacantes en redes inalámbricas, consiste precisamente en la creación de un Access Point falso donde se tratan cada uno de los paquetes que...

View Article

Image may be NSFW.
Clik here to view.

Utilizando IRB desde Meterpreter y ejecutando código sobre una máquina...

Tal como se ha visto en la entrada anterior, el uso de IRB es bastante parecido a Python en modo interactivo, donde se permite entre otras cosas, la inclusión de código linea por linea y la ejecución...

View Article

Image may be NSFW.
Clik here to view.

Utilizando IRB desde Meterpreter, Explorando RailGun

Railgun es una extensión de Metepreter diseñada específicamente para maquinas comprometidas bajo plataformas windows y permite realizar invocaciones directas a la API de windows así como cargar...

View Article

Ataques MITB persistentes “cross-browser” con Kangoo Framework – Parte 1.

Uno de los grandes inconvenientes de los ataques del tipo “client-side” es que dependen en gran medida de la interacción del cliente (navegador) y su configuración. Es posible crear un hook en un...

View Article


Ataques MITB persistentes “cross-browser” con Kangoo Framework – Parte 2.

Partiendo de lo visto en la entrada anterior, es el momento de comenzar a pensar en qué alternativas se encuentran disponibles de cara a un atacante a la hora de incluir rutinas maliciosas sobre la...

View Article

Pentesting contra aplicaciones en node.js – Parte 1.

En los últimos años nos encontramos con que las aplicaciones desarrolladas en node.js son cada vez más comunes en entornos empresariales y en Internet, lo que inicialmente se construyo como un...

View Article

Seguridad informática en 50 días – YOUR hacker way

Hace un par de semanas participé por primera vez en la MorterueloCON y aunque mi visita fue muy rápida, la charla que iba a presentar era especialmente interesante por dos motivos: Era la primera vez...

View Article


Herramientas de pentesting interesantes: Jok3r – Parte 1

Desde hace bastante tiempo he querido escribir ésta serie de artículos pero por cuestiones de tiempo no había podido. Últimamente han ido apareciendo bastantes herramientas enfocadas al...

View Article


15 formas de generar una webshell – Parte 2

En el articulo anterior se mencionaron las 5 primeras alternativas a la hora de generar una webshell, las cuales son muy básicas y casi con total seguridad el lector las conoce bien. En esta ocasión...

View Article

Presentaciones en eventos de Ciberseguridad.

Ya llevo algunos años asistiendo como ponente en algunos eventos sobre hacking y muchas han sido las ocasiones en las que algún asistente me ha pedido las diapositivas que he utilizado, pero claro,...

View Article

Enumeración en Windows para Post-Explotación – Parte 6.

Continuando con esta serie sobre enumeración básica en sistemas Windows, en esta parte se hará una introducción al proyecto LOLBas el cual se encuentra disponible en el siguiente enlace:...

View Article

Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de...

Los proyectos y scripts que van surgiendo enfocados a la post-explotación son cada vez más variados y potentes. Cada cierto tiempo suelen aparecer proyectos que dadas sus características encajan...

View Article


Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de...

Como se ha comentado en el post anterior, Shad0w cuenta con una arquitectura que puede ser interesante a la hora de implementar campañas de Red Team cuyo objetivo son sistemas basados en Windows. En...

View Article

Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2.

En los otros dos posts anteriores sobre Shad0w he realizado un análisis sobre las capacidades de evasión que tiene esta herramienta y los resultados han sido bastante satisfactorios sobre sistemas...

View Article


Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2.

Este es el último post sobre el análisis a la herramienta Shad0w en el que se verá en más detalle el uso de los Beacons sobre sistemas Windows Server 2019 debidamente actualizados. Las referencias a...

View Article

¿Cómo crear un informe de pentesting? Parte 1 de 2

Es una pregunta muy habitual entre profesionales que están empezando a trabajar en pentesting y aunque hay plantillas que se pueden encontrar fácilmente en internet y algunas herramientas los generan...

View Article


Descubre Nuclei: Herramienta automatizada y personalizable para pentesters y...

Demostración en vídeo del post Nuclei es una herramienta que permite ejecutar pruebas de pentesting sobre aplicaciones web y otros servicios pero lo que la convierte en una utilidad realmente...

View Article

Aprende a enumerar dominios de Active Directory con SMBMap

Demostración en vídeo de este post: Una de las actividades habituales cuando se ejecuta una auditoría en un entorno de Active Directory es la enumeración SMB y si ya se cuenta con un usuario, es...

View Article

Aprende a enumerar dominios de Active Directory con CrackMapExec

Demostración en vídeo de este post: En el post anterior he explicado el uso de la herramienta SMBMap y los beneficios que aporta a la hora de ejecutar operaciones de post-explotación sobre servicios...

View Article
Browsing latest articles
Browse All 36 View Live




Latest Images