Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Pentesting. Mostrar todas las entradas
Mostrando entradas con la etiqueta Pentesting. Mostrar todas las entradas

miércoles, 22 de noviembre de 2017

Vídeo.- How safe is a Wifi Cloud Hub Router

Nunca me cansaré de hacer publicidad de este canal de Youtube pero es que se lo merece. Si no, mirad como le da fuerte y flojo a un Router Wifi y cual es su modus operandi a la hora de buscar vulnerabilidades en el aparato.

Simplemente me gustaría tener su pericia:

Sed Buenos ;)

martes, 4 de julio de 2017

Python Loves Pentesters

Arrodillaos ante el poder de Python y ante su sencillez.  El no os hará llorar y os facilitará vuestros pentests. Bueno,  broma aparte del momento evangelizador, hoy me he encontrado con un recopilatorio de herramientas y librerías en/para Python que no defrauda para nada, si que están las mas famosas pero al estar divididas por "áreas" han puesto algunas librerías y herramientas que yo no conocía.


Así que me lo guardo para trastear con ellas en un futuro. Aquí tenéis el link: 
Muchas gracias, 

Un saludo. 

domingo, 28 de mayo de 2017

Vídeo.- Una invitación para HackTheBox

Hoy es domingo y toca vídeo. Pero quiero pararme un poco a explicaros que es HackTheBox y por que mola el capítulo de hoy.

HackTheBox es una pagina dedicada a probar técnicas relacionadas con pentesting e intercambiar ideas con la gente de su comunidad. Pero lo que mas me gusta es que has de hackear la página para encontrar la Key de invitación que te permita registrarte en ella. 

Os pego el enlace aquí abajo y si realmente queréis intentarlo no os miréis el vídeo hasta que no os sea necesario: 
Hace mucho nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web.

En este caso Kazukun nos muestra como loguearnos en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación.

Esperamos que os guste:



Sed Buenos ;)  

jueves, 4 de mayo de 2017

Infografía.- Como ser contratado como Pentester

Hace unos días tuvimos por aquí la genial noticia de que Kazukun fue llamado para una entrevista para trabajar en este mundo que nos encanta a todos y creo que esta infografía no solo le va ir bien a el si no que a todos los estudiantes de informática que os mola todo esto también. 

No solo os quedéis con la infografía hoy os recomiendo para entender cada uno de los puntos: 


Muchas mas información sobre cada uno de los puntos de la infografía y fuente: 


Sed Buenos ;) 

miércoles, 29 de marzo de 2017

Slides.- Automatizando la Post-explotación con PowerShell

Ya tendríamos que estar usando PowerShell ya que nuestra querida consola de Windows la "CMD" [le queda poco] para pasar a mejor vida y mas vale que nos vayamos acostumbrando. Además no nos va nada mal ya que nos puede ayudar un montón en la fase de Post-Explotación. 

James Tarala de EnclaveSecurity nos explica desde un enfoque practico el arte de trastear en PowerShell después de tener acceso a una máquina.

Aquí tenéis sus slides y merecen la pena al menos, aunque sea, para que os den ganas de empezar a jugar con PowerShell:


Sed Buenos ;) 

viernes, 2 de diciembre de 2016

Vídeo.- Destripando POKEMON GO OWASP

Hoy es viernes y la noche es joven. Pero yo hace unos dos años hubiera dado dinero por tener un taller para realizar auditorias utilizando la metodología OWASP Mobile project y ademas con el salero de Eduardo Sánchez Toril. Así que, si queréis avanzar en el mundo de la seguridad informática. Por favor miraos este taller.


Ultra-recomendable y creo, en mi opinión, que es casi de visión obligatoria en los tiempos que corren.

Sed Buenos ;)

jueves, 15 de septiembre de 2016

PytheM.- Un framework para Pentesting en Python

Desde que empecé a aprender Python no me ha dado mas que alegrías, además se ha consolidado como el lenguaje de programación mas utilizado en el mundo de la seguridad informática. así que a mi me va genial.


Ademas, existen librerías de todo tipo y es muy fácil implementar ejecuciones de herramientas dentro de nuestro script. De esta manera hoy os recomiendo el Framework para Pentesting programado por m4n3dw0lf.

¿Qué podemos hacer con este Framework?
  • ARP spoofing - Man-in-the-middle HTTP.
  • Bypass HSTS - Strip SSL
  • ARP+DNS spoof - fake page redirect to credential harvester.
  • Man-in-the-middle inject BeEF hook
  • SSH Brute-Force attack.
  • Web page formulary brute-force.
  • URL content buster.
  • Overthrow the DNS of LAN range/IP address
  • Redirect all possible DNS queries to host
Bastante completo verdad, ademas podemos modificar el código a nuestro antojo y por ejemplo implementar nmap para que busque el puerto 22 y de encontrar uno abierto lance un ataque de fuerza bruta contra el SSH. Lo que digo, es bastante guay

Enlace al Framework:
 Sed Buenos con esto 0;) 

viernes, 29 de julio de 2016

El fin del mundo y errores en auditorías.

Ayer por la noche me encontré con la nueva entrada del blog de eset We live security donde se contaba los 10 errores mas comunes en auditorías de seguridad y ya que es el fin del mundo he de entonar el mea culpa ya que si, yo también he cometido he alguno de estos errores alguna vez. Así que nunca esta mal seguir aprendiendo. 


Top 10 de errores en auditoria: 
  1. Confundir el alcance
  2. Mala ejecución de las herramientas
  3. Actualización de las aplicaciones utilizadas durante el análisis
  4. Perder excesivo tiempo en busca de la explotación de una vulnerabilidad
  5. No salir de la zona de confort
  6. No evidenciar
  7. Incluir directamente la salida de las herramientas en el reporte
  8. No asegurar la persistencia
  9. Hacer un reporte desordenado
  10. No dar referencias
En el blog de We live security explican cada uno de estos puntos, aunque ya se entienden por si solos no estaría mal que nos los leyéramos y como acción de mejora, intentemos cambiar aquello estamos haciendo mal hasta la fecha. 

Fuente: 

domingo, 10 de julio de 2016

La "anatomía" de un Pentest

Hace unos días me tocó planificar un Pentest y esto conlleva tener que explicarle a todos los responsables de los equipos a los que van a dirigir los ataques de que van estas pruebas, el impacto que pueden tener en su equipos, etc 


Pues para todos lo que no sepáis en que consisten estas "pruebas de penetración" (que en castellano suena fatal) o también llamadas Pentest os recomiendo la siguiente pagina. 

Atención no deja de ser el resumen de un Pentest que podemos encontrar en los temas del CEH en un formato web en el que podemos movernos solo usando la rueda de nuestro rato. Así que si eres una persona ya introducida en este mundo no te va a aportar mucha información, pero si aun no tienen ni idea de lo que son este tipo de pruebas, te recomiendo encarecidamente 

Enlace a la página: 
Sed Buenos ;)  

viernes, 20 de mayo de 2016

Mossos.- el vídeo de la discordia.

Hace un par de días era la comidilla de todo el mundo la filtración de datos de los Mossos d'escuadra y sobretodo el vídeo del supuesto Hacktivista que se había grabado haciendo sangre de la pagina del sindicato de los Mossos. 


Bueno, no quiero entrar en tecnicismos y además me lo guardo para comentarlo con la gente maja que ya me han prometido que lo quieren comentar. Así que solo diré que Tor como servicio mola, SQLmap es la magia y después decir que este hombre sabe muy bien lo que estaba haciendo. Bueno y supongo que el Maligno debe estar trabajando a marchas forzadas para dar con él. 

Enlace al vídeo (A día de hoy funciona pero descargarlo antes de que lo quiten si queréis verlo detenidamente): 
Pero, este hombre no solo se ha quedado a gusto con la página del sindicato si no que ha dado todas las explicaciones pertinente de porque lo ha hecho, como y además hoy ha sacado una guía rápida para que cada uno pruebe donde quiera. 

Comparto los Enlaces y no os los explico (Como viene siendo costumbre en este tipo de actos) ya que prefiero que cada uno tenga su idea propia y si queréis, con una cerveza o un café lo discutimos tranquilamente en los comentarios (o en físico si me invitáis xD): 

Yo, si me gustara mucho este tema, me haría una copia de todo esta información por si acaso.  Luego la analizaría y sacaría mi opinión.

Sed Buenos ;)

sábado, 26 de diciembre de 2015

Pentestpackage.- Lista de Herramientas Para Pentest

Estamos que lo tiramos. Hoy no han tocado regalos,  pero si canalones así que para celebrar que hoy también es un día de fiesta aquí tenéis una lista de herramientas que nos harán mucho mas fácil nuestra  faena cuando volvamos al trabajo.  



Estas son las herramientas que nos encontraremos en esta lista: 
  • Wordlists - Comprises of password lists, username lists and subdomains
  • Web Service finder - Finds web services of a list of IPs and also returns any URL rewrites
  • Gpprefdecrypt.* - Decrypt the password of local users added via Windows 2008 Group Policy Preferences.
  • rdns.sh - Runs through a file of line seperated IPs and prints if there is a reverse DNS set or not.
  • grouppolicypwn.sh - Enter domain user creds (doesnt need to be priv) and wil lcommunicated with the domain controllers and pull any stored CPASS from group policies and decode to plain text. Useful for instant Domain Admin!
  • privchecker.sh - Very young script that simply checks DCenum to a list of users to find their group access, indicated any privilaged users, this list can be edited.
  • NessusParserSummary.py - Parses Nessus results to give a summary breakdown of findings plus a host count next to each.
  • NessusParserBreakdown.py- Parses Nessus results to give a host based breakdown of findings plus the port(protocol) and CVSS rating.
  • NmapParser.py - Parses raw NMAP results (or .nmap) and will create individual .csv files for each host with a breakdown of ports, service version, protocol and port status.
  • NmapPortCount.py - Parses raw NMAP results (or .nmap) and will generate a single CSV with a list of Hosts, a count of how many open/closed/filtered ports it has, the OS detection and ICMP response.
  • Plesk-creds-gatherer.sh - Used on older versions of plesk (before the encription came in) that allows you to pull out all the credentials form the databases using a nice Bash menu
  • BashScriptTemplate.sh - Handy boiler plate template fro use in new scripts.
  • PythonScriptTemplate.py - Handy boiler plate template fro use in new scripts.
  • ipexplode.pl - Simply expands CIDRs and prints the ips in a list, handy for when you need a list of IPs and not a CIDR
  • LinEsc.sh - Linux escilation script. This will test common methods of gaining root access or show potential areas such as sticky perms that can allow manual testing for root escilation
  • gxfr.py - GXFR replicates dns zone transfers by enumerating subdomains using advanced search engine queries and conducting dns lookups.
  • knock.sh - Simple script used to test/perform port knocking.
  • sslscan-split-file.py - Used to split a large SSLScan results file into individual SSLScan results.
  • TestSSLServer.jar - Similar tool to SSLScan but with different output.
  • wiffy.sh - Wiffy hacking tool, encapsulated in a single Bash script. 
Todas estas herramientas las podeis descargar desde el github del proyecto:
Sed Buenos con esto 0;) 

lunes, 22 de septiembre de 2014

¡Hola Vengo a Hablar De Su Libro! ¡Python!

Hemos hablado alguna vez que otra de [adastra] y de su blog [TheHackerWay] bastantes veces, pero hoy me alegro mucho de poder anunciar que el su libro "Python para Pentesters" ya esta para comprar en la tienda de [0xWord].  Ya sabéis lo que adoro Python así que si ademas lo juntas con el Pentesting es aun mejor. 


La verdad es que tengo un poco de envidia sana. Pero, me encanta que una persona como adastra que ha trabajado tanto en su blog con toda la información escrita y en video que proporciona consiga realizar proyectos como estos. Estoy deseando leerlo y aprender de todo lo que pueda.  Os lo recomiendo. 

Sed Buenos ;) 

viernes, 15 de agosto de 2014

Kali.- Swaks - Swiss Army Knife for SMTP

Los que llevais tiempo siguiendo este blog sabréis lo que es un SMTP pero para quien no lo sepa diré que son las siglas de [Simple Mail Transport Protocol] y podréis encontrar un montón de tutoriales e información al respecto con solo una búsqueda en Google. Pero, hoy os voy a hablar/recomendar una herramienta para testear la seguridad y los filtros de "vuestros" SMTP. Si, Hablamos Swaks (Swiss Army Knife for SMTP) y la verdad no puedo entender que alguien lance su SMTP al mundo sin testearlo antes con esta herramienta. 

Características de las pruebas:
  • Extensiones SMTP incluyendo TLS, autenticación, la canalización, y XCLIENT
  • Protocolos incluyendo SMTP, ESMTP y LMTP
  • Transportes incluyendo sockets de dominio UNIX, tomas internet-dominio (IPv4 e IPv6), y pipes a procesos generados
  • Completamente configuración de secuencias de comandos, con especificación de la opción a través de variables de entorno, archivos de configuración y de línea de comandos
Mas información y descarga: 
Guía para empezar y referencias: 
Sed Buenos con esto ;) 

jueves, 14 de agosto de 2014

Python.- Python for Pentesting

Hace ya unas semanas que os expuse usas ideas o proyectos que voy a llevar acabo durante este verano o almenos a intentarlo.  En mi larga búsqueda de algún script que me ayude, en la creación de mi "creador de diccionarios", di con el blog de Python for Pentesting y, la verdad, es que merece que le echéis un ojo. 


Uno de los puntos negativos de este blog es su poca actualización. Pero, ya seguimos todos a Conexión inversa que hace una entrada cada mes. De calidad, pero cada mes. 

Si alguna vez habéis querido hacer un proxy con Python o habéis pensado, como yo,  en utilizar varios web-proxys en cadena id directos al enlace.

Python for Pentesting: 
Sed Buenos y aprended Python  que siempre va bien. 

martes, 17 de junio de 2014

Qualys SSL Labs.- SSL Server Test

La verdad es que no debería sorprender ver servidores que aún no han parcheado la famosa vulnerabilidad HeartBleed o la mas reciente [CVE-2014-0224] bastante parecida a HeartBleed pero teniendo que realizar un ataque Man in the Middle previo, pero me sorprende. Mirado desde este punto de vista, la pasividad de los administradores para actualizar/parchar sus sistemas nos da un poco de margen para trastear y hacer reportes. Pero, para los que estáis en el lado de la seguridad defensiva podéis hacer uso como el SSL Server Test de Qualys SSL Labs para ver que grado de protección tenemos en nuestro SSL. 


"Este servicio gratuito en línea realiza un profundo análisis de la configuración de cualquier servidor web SSL en el Internet público. Tenga en cuenta que la información que envíe aquí se utiliza exclusivamente para prestarle el servicio."


Es sencillo, fácil de usar y podemos pasarnos unos buenos ratos jugando con esto  ^^ 

Sitio Web:

Fuente:
Sed Buenos con esto ;) 

miércoles, 11 de junio de 2014

Pompem.- Hazle La Vida Mas Facil A Tu Pentester Con Python

No se a vosotros pero muchas veces,  sobretodo leyendo los blogs sobre seguridad informática a los que sigo, me apetece buscar el exploit que ellos usas y probar de reproducir sus "experimentos".  La verdad es que yo me divierto y aprendo mucho haciendo esto, pero es un coñazo tener que ir a buscar cada exploit a la base de tatos que toca y esas cosillas. Para eso, ahora, podemos utilizar Pompem un buscador de exploits que nos ayudará ha hacer búsquedas simultaneas a diferentes bases de datos.




"Pompem es una herramienta de código abierto, que está diseñado para automatizar la búsqueda de vulnerabilidades en las principales bases de datos. Desarrollado en Python, tiene un sistema de búsqueda avanzada, facilitando así el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en bases de datos: Exploit-db, 1337 días, Packetstorm Seguridad ..."
Descarga:
Sed Buenos con esto ;) 

domingo, 9 de marzo de 2014

Canal Pirata de Snifer IV - The Basics of Hacking and Penetration Testing.


XD MESES años dias siglos sin postear :$, se me hiba y se me hiba o escribia y al final la entrada no salia. Ya que ahora ando arreglando el cuarto y haciendo limpieza vine por estos lares a limpiar y traer la entrada de SniferL4bs :D.

Esta entrada venimos con un libro el cual es The Basics of Hacking and Penetration Testing. la segunda edición, si señores esta es la segunda edición que viene con el uso de Kali el Backtrack Reloaded!, en este librito corto podemos conocer un poco sobre el  test de penetracion ;) , del mismo modo el entorno de Kali las herramientas y tener algo mas que todo ello, conocimiento.

Espero les agrade el libro y  me piro de aqui.. 

PD: Minero me debes una!! XDDD

Regards, 
Snifer