> Hackeando ando…

Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría pentesting.

Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a ver Termux.

La instalación de Termux es muy sencilla, solo tenéis que ir a la tienda de Google, descargarla, instalarla, y listo. 

Con esto se abre un abanico enorme de posibilidades, y sin tener que rootear el teléfono, si bien es cierto que, para algunas aplicaciones es necesario rootearlo, o no dispondremos de la funcionalidad completa.

Según iniciamos lo que vemos es lo siguiente:

Si trabajas, o conoces los entornos Linux, esto ya te sonará. Tened en cuenta que es un emulador, por lo que no tiene todas las funcionalidades y tendrás que instalar un montón de paquetes para poder trabajar o hacer algo, la parte buena (desde mi punto de vista) que te puedes entretener en cualquier parte con algo que me gusta y seguir aprendiendo, o porqué no, siempre que tengas autorización del cliente, puedes hacer una pequeña demo del estado de la seguridad de sus instalaciones.

Por cierto, como en los teclados de los móviles no tenemos todas las teclas que necesitamos hay que usar combinaciones con el botón del volumen, os dejo un enlace con más información.

https://wiki.termux.com/wiki/Touch_Keyboard

​Tenéis herramientas como Tool-X que os instalarán infinidad de aplicaciones para hackear lo que tengáis cerca, podéis hacer uso de ella, o instalarlas poco a poco.

Tened en cuenta que estáis trabajando con vuestro teléfono, que, aunque tecnológicamente puede ser muy potente, tiene sus limitaciones.

Instalando metasploit 

​Uno de los frameworks más utilizados y versátiles para explotar sistemas es metasploit, ¿porqué no instalarlo en nuestro teléfono? 

Los pasos son muy sencillos:

Actualizamos termux

#apt upgrade

Instalamos CURL

#pkg install curl

Nos descargamos metasploit

#curl -LO https://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh

Modificamos los permisos del script de instalación

#chmod 700 metasploit.sh

Ejecutamos el script de instalación

#./metasploit.sh

Ya solo nos quedaría ejecutarlo y disfrutar de él:

#cd metasploit-framework

#msfconsole

Con esto ya podremos buscar y explotar vulnerabilidades que tengamos a nuestra mano, si tenéis dudas o necesitáis saber más, preguntad.

Always Learning.

Recursos gratuitos en tu email

Otra vuelta al Sol

Otra vuelta al Sol, si ya sé que es un tópico muy repetido, pero cuando trabajas con tecnología, la vida parece que pasa mas rápido, un nuevo descubrimiento, otro avance, un nuevo protocolo o cómo alguien publica que se puede explotar una vulnerabilidad de una manera todavía más creativa.

Directivas de Seguridad en el Correo con M365

En Hack by Security sabemos que uno de los pilares de la ciberseguridad en entornos modernos es la Seguridad en el Correo, uno de los vectores de ataque más frecuentes de una organización, tanto en empresas pequeñas como grandes multinacionales están expuestas al mismo riesgo, un usuario que abra un enlace o archivo malicioso puede iniciar un incidente de seguridad con un alto impacto.

BCDO Bootcamp de Ciberseguridad Defensiva y Ofensiva

El próximo 09 de Octubre en Hack By Security, comienza una nueva edición del Bootcamp de Ciberseguridad Defensiva y Ofensiva, 104 horas de sesiones online en directo, con acceso después a las clases, por si quieres repasar o volver a ver alguna parte de la sesión.
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.