Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Hacking

BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY

Buén día a todos amiguillos, ayer tuve unos problemas con un cliente de un servidor viendo un problema al que núnca me había enfrentado, os lo explico.

Seguir leyendo “BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY”

Anuncios

PENTEST PHISING

En esta ocasión vamos a suponernos que estamos en el proceso de pentest de una empresa y que nuestra campaña de concienciación o ganancia de documentos llega a su momento de salida. A la hora de crear campañas de concienciación podemos utilizar campañas de phising de promociones para verificar la eficiencia en acciones seguras de los empleados, para ello crearemos una promoción falsa con la que se descargará una apk troyanizada que al ser abierta nos dará acceso al terminal y desde el cúal será posible intentar pivotar al resto de equipos si estan en una red wireless.

Seguir leyendo “PENTEST PHISING”

VOLATILITY EL MULTIUSOS DE LOS RAM DUMP

Buenos días compañeros, cómo el tiempo de estos días es bastante invernal, las ganas de estar en la calle no muy altas y además no logro sacar el reto con el que estoy “a ver si algún alma bondadosa me hecha un cablecillo”, pues me voy a animar a hacer un mega post sobre volatility.

¿Qué es Volatility?

Volatility es un framework, digo framework por que es impresionante de lo que es capaz esta herramienta, que nos permite analizar en detalle las imageneres generadas sobre la memoria RAM de un equipo.

Cómo veremos luego, permite desde listar conexiones, dumpeado de archivos, escaneo de archivos y mil cosas más de gran valor a la hora de llevar a cabo una tarea de análisis de evidencias forenses de este calibre.

Seguir leyendo “VOLATILITY EL MULTIUSOS DE LOS RAM DUMP”

FOOTPRINTING

DNA_fingerprinting_031
TODO ES NADA, NADA ES TODO

Good day esbirros, no estoy del todo seguro pero creo recordar que alguna vez ya he hablado del footprinting informático. Si así ha sido, vuelvo a la carga, en caso contrario, me apetece compartir con vosotros esta información sobre este proceso de recopilación de información que tanto da que hablar en esta era.

Seguir leyendo “FOOTPRINTING”

REVOLTIJO CRAWLER

Github Revoltijo Crawler

Un saludo a todos, espero que el comienzo de año esté llendo todo lo bien que pueda ir.

Este último par de semanas he estado trabajando en un escaner de urls indexadas a dominios, pero no solo esto, si no que además, en un admin panel finder, un buscador de imágenes y documentos, y también, un lector de metadatos para documentos de Apache Libre Office y Microsoft Office.

Cabe decir que la herramienta a pesar de ser funcional, no es todo lo limpia que me gustaría en código y esto espero mejorarlo a ratitos ya que en unos pocos días vuelve la pelea de la rutina del currante.

A pesar de esto, voy a explicar que hace exactamente Revoltijo Crawler.

Revoltijo, como comentaba antes, permite lanzar un escaneo a un dominio para obtener todos los enlaces que este contiene, como hay que poner algunos límites y en este caso el límite es muy concreto, Revoltijo solo indexará en su código las urls dentro del dominio que posean el propio dominio en ellas, esto es debido a que si no se realizase de esta manera, el escaner podría estar toda la vida indexando urls de todo internet y tampoco es plan de que esto sea así, si no que la misión de Revoltijo es obtener información de un Target concreto.

Seguir leyendo “REVOLTIJO CRAWLER”

HUELLAS DE UN ATAQUE A SISTEMAS LINUX

Por todos es bien sabido que cuando llevamos a cabo un ataque a un sistema informático, además de la extracción de información o acceso persistente al sistema, lo más importante es limpiar los rastros que el atacante deja en los equipos a los que accede.

Seguir leyendo “HUELLAS DE UN ATAQUE A SISTEMAS LINUX”

PIVOTING A SISTEMAS WINDOWS

El arte del pivoting, como bien digo es un arte. La técnica permite desde un ordenador primario acceder a otros equipos dentro de una red con el fin de agrandar el número de pwnd host y con ello las posibilidades de adquirir información y recursos.


Seguir leyendo “PIVOTING A SISTEMAS WINDOWS”

¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?

Los crypter son ofuscadores de código en primera instancia, y lógicamente si se poseen conocimientos en programación un lenguaje no es capaz de trabajar con un string codificado si no es indicada la función o el método para decodificar dicho string a un lenguaje plano que sea capaz de entender el compilador o debugger. Seguir leyendo “¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?”

METASPLOIT [REVERSE_TCP] GENERANDO PAYLOADS

image_large

Hola amigos y amigas, hacía muchos meses que no escribía una entrada de este estilo, pero no es porque no haya querido o halla abandonado el proyecto del blog, espero que ese día nunca llegue, ha sido debido a la falta de tiempo, os diré que llevo como un mes pasando 12 horas fuera de casa al día pero dice el refrán…. lo que cuesta, merece.

Seguir leyendo “METASPLOIT [REVERSE_TCP] GENERANDO PAYLOADS”

Crea un sitio web o blog en WordPress.com

Subir ↑