Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés "voice" y "phishing"; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama u...
Muy buenas hackers, para el artículo que escribo hoy os presentaré una máquina virtual vulnerable disponible en vulnhub, llamada sumo. La máquina la tenéis disponible en https://www.vulnhub.com/entry/sumo-1,480/ y es una magnifica manera de comenzar a prácticar con el pentesting debido a la sencillez de los pasos para poder resolverla. ...
Hola hackers, Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una form...
Hola hacker, hoy vamos a hablar de esos diccionarios que utilizamos para lanzar ataques de fuerza bruta a un objetivo, existen multitud de diccionarios creados, con contraseñas por defecto, las más usuales,... pero no siempre eso es lo que queremos o necesitamos. ¿Qué tal crear un diccionario para realizar estas pruebas basándonos en la información...
¿Otro post de SQL injection? Sí, otro post de SQLi, el motivo es que no aprendemos y siguen apareciendo vulnerabilidades de este tipo, la última que me encontré fue bastante grave, de ahí que vuelva a poner sobre la mesa esta vulnerabilidad, tanto los hackers como los ciberdelincuentes se aprovechan de ella. ¿Qué es el SQL Injection? El...
La anécdota comenzó cuando haciendo mis pinitos como pentester estaba investigando sobre un laboratorio de dificultad elevada (muy muy elevada, pero es cómo realmente se aprende), para la cual el último punto requería debugging y fuzzing a nivel avanzado. Hondeando en google sobre una cadena (una dirección offset de memoria) localicé un repositorio...
El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético). Esta herramienta es muy utilizada para realizar pentesting, tanto para comprometer sistemas como para obtener datos antes y después de compr...
El enemigo más peligroso es el que no se ve Año 1930, una época de transición en España, el paso de la Republica al Franquismo. Un periodo de la historia de España de tiempos difíciles y muchas penurias, un época en la que la mayoría de los españoles vivían principalmente de la agricultura. La economía era prácticamente de subsistencia y se...
¡Buenas tardes hacker! En el anterior post te expliqué cómo ocultar información dentro de un sistema mediante el uso de los NTFS Alternate Data Streams y en este vamos a cómo ocultar archivos u información dentro de otros utilizando la esteganografía. Puntos que se van a abordar en este post: Nociones básicas de esteganografíaLa maravillosa Steghid...
Hoy nos vamos a hacer eco de un video que se está corriendo por redes sociales y mensajería; en él se escucha una conversación de un programa de televisión con bastante audiencia, en la cual se dice que los estafadores son capaces de hackear nuestro teléfono cuando usamos nuestra linterna o la calculadora, cosa que, si explicasen bi...
Os dejo el write up de la máquina Raven de vulnhub, espero que os guste. URL de Vulnhub https://www.vulnhub.com/entry/raven-1,256/ Descripción Debemos acceder como root y encontrar 4 banderas Búsqueda de objetivo Una vez descargada la máquina virtual e iniciada, lo primero que debemos averiguar es la IP; para ello ejecutamos: #nmap -Pn 192.168.39.0...
Al emprendimiento, le sigue la muerte por los talones, si no tomas precauciones ¿Quién va a querer hackearnos?... cualquiera, chato, cualquiera Año 2004, una llamada de un antiguo compañero de colegio informaba sobre el fallecimiento de la madre de uno de los antiguos componentes del grupo. No todos pudieron asistir al tanatorio, ...
¡Buenas tardes hacker! Hoy vas a ver NTFS Alternate Data Stream (ADS), técnica utilizada para ocultar información y programas dentro de un sistema. Pero ¿para qué sirve ocultar archivos dentro de otros? pues para proteger archivos que quieras que permanezcan ocultos, evitando así que herramientas como los antivirus o anti-malware puedan detectarlos...
Hola muy buenas muchachos, aprovecho este fin de semana para compartir un artículo más informal sobre las relaciones del mundo del hacking con las series de animación japonesas. Y es que, a pesar de que muchas no sigan un procedimiento realista se puede apreciar los distintos tipos de hackers que llenan la pequeña pantalla japonesa. Empiezo...
Hoy dado el estado de alarma en el que vivimos hemos decidido hacer una pequeña entrevista a Fernando Acero, Coronel del Ejército del Aire en la Reserva, CISO y consultor de Ciberseguridad e Inteligencia con una gran trayectoria profesional en el ámbito de la ciberseguridad y que ha luchado y conoce de primera mano el coronavirus, y a Miguel Ángel ...
En estos días se suceden comentarios y publicaciones sobre las vulnerabilidades de Zoom con ciertos tintes tremendistas, incluyendo el descubrimiento en la Dark Web de una base de datos con 352 cuentas de acceso a Zoom. Para quienes quieran una respuesta corta y seguir con otro tema, nos tememos que técnicamente debemos contestar un "depende", como...
¡Buenas! Primero daros las gracias por leer este primer artículo que publico en las redes de Hack by Security. En esta ocasión realizaré un write up de una máquina de Hack the Box que me enseñó algunos trucos nuevos en hacking de aplicaciones web y post explotación. El primer paso tras establecer conexión en la VPN de Hack the box y haber activado ...
Vamos a ver un truco (o dos) para abrir una shell usando nmap. Nmap es una aplicación utilizada no solo por pentesters o hackers, sino también por administradores de sistemas, por lo que es fácil que nos la encontremos instalada, y además con privilegios de root, pero... ¿sabes que se puede abrir una shell usando nmap? Si está instalada una versión...
Instalación de powershell sobre Ubuntu Hola a tod@s, por la necesidad de interactuar entre diferentes ámbitos puede que sea útil instalar varios CLI (Command Line Interface) en un solo sistema, tareas que ya tenemos desarrolladas y funcionan las podemos "portabilizar". Vamos a ver como instalar PowerShell en Ubuntu 19. La verdad es que, desde...