De 0 a Ninja con Metasploit
nov07

De 0 a Ninja con Metasploit

Metasploit es una herramienta para desarrollar y ejecutar exploits contra una máquina o servicio de forma local y remota, que en los últimos años se ha convertido en herramienta indispensable para los pentesters a la hora de realizar una auditoria en seguridad, no solo por la gran facilidad que ofrece para ejecutar o desarrollar exploits a través de ella, el gran dinamismo de su comunidad (que siempre esta disponible a colaborar y...

Leer Más
Bypass de Antivirus con Veil Evasion
jul28

Bypass de Antivirus con Veil Evasion

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré de Veil-evasion,s un framework creado por Christopher Truncer para generar ejecutables que no sean detectados por los antivirus comunes, técnica normalmente conocida como bypass de antivirus, evadir antivirus o simplemente volver in-detectable un ejecutable. A continuación veremos como paso a paso, utilizando este framework generamos un ejecutable que...

Leer Más
Monitorización para evitar el hijacking DNS
ene03

Monitorización para evitar el hijacking DNS

El hijacking DNS es algo que puede tener un impacto en la marca muy grande, además de ser el predecesor de ataques como por ejemplo un phishing dirigido, o poner malware en la supuesta página legítima. Es por eso que es muy importante ser advertidos en el caso de un ataque de estas características. En el mercado existen diferentes herramientas comerciales y los proveedores ya se encargan de ofrecer este tipo de servicios. ¿Como...

Leer Más
Auditando routers corriendo RouterOS de MikroTik
dic02

Auditando routers corriendo RouterOS de MikroTik

Es posible que en medio de un proyectodepentesting, puedas encontrarte con los puertos 8291/TCP (Winbox) y 8728/TCP (API) y es aquí donde tenemos un nuevo vector de ataque. Debido a que en el puerto 8291/TCP solo es posible autenticarse mediante la herramienta Winbox (al menos por ahora), surgió la idea de hacer una herramienta para hacer ataques por diccionario al puerto 8728/TCP, esto le permite al pentester tener una opción mas...

Leer Más
TinfoLeak, information gathering en Twitter
nov01

TinfoLeak, information gathering en Twitter

Hoy en día con el information gathering podemos hacer diversas tareas, entre ellas, recabar información pública de objetivos en una auditoría, saber que software está detrás de que plataforma, identificar vulnerabilidades mediante escáneres pasivos etc… Herramientas que hagan este tipo de cosas han muchísimas en Internet. Hemos hablado de algunas de ellas aquí en DragonJAR. La herramienta que vengo a enseñar hoy es TinfoLeak,...

Leer Más
Bucket finder y Amazon S3
abr01

Bucket finder y Amazon S3

Todo el mundo a día de hoy conoce Amazon, no solo la parte de tienda de Amazon en la que puedes ir a comprar libros, música e incluso aparatos tecnológicos, hasta aplicación móviles. Pero hoy no toca hablar de la tienda de Amazon y de sus virtudes sino de otro de los servicios que ofrece Amazon. Hoy hablaremos sobre S3. ¿Que es S3 de Amazon? Amazon S3 es almacenamiento para Internet. Está diseñado para facilitar a los desarrolladores...

Leer Más