Curso Completo de Metasploit Framework

Acabo de enterarme, que offensive-security los creadores BackTrack, han renovado totalmente su excelente y completo manual de MetaSploit Framework, el Framework por excelencia para desarrollar y ejecutar exploits. La guía cubre desde los aspectos mas básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu maquina, pasando por su instalación, hasta tocar temas como la interacción con la herramienta, como programar sobre ella y como ejecutar tu propio exploit programado con este framework. Para acceder a este curso de Metasploit Framework, solo es necesario contar con un navegador, internet y leer un poco de ingles técnico. Ingresar al curso Online de Metasploit Framework [sam_ad...

Leer Más

Prueba de Penetración en el Mundo Real

Si usted está cansado de vídeos tipo “Hacking con Netcat”  o donde realizan pruebas de penetración con RPC DCOM/netapi, este vídeo es para ti. Es una reconstrucción rápida de una prueba de penetración que realizó Offensive Security (Creadores del BackTrack) hace más de un año, la cual han grabado y publicado para disfrute de todos nosotros. Para Mas Información: Canal de Offensive Security en...

Leer Más

Manual en español de Meterpreter

Ya les habia comentado la iniciativa existente para traducir el manual del Metasploit Framework al español, pero en metasploit-es.com.ar ademas de traducir este excelente framework, se pusieron en la tarea de traducir el Manual de Meterpreter publicado por skape en NoLogin.org .No se ha modificado el contenido del manual, la traducción sigue manteniendo el contenido del mismo. Este manual es propiedad de skape, simplemente se limitaron a realizar la traducción al Español. ¿Que es Meterpreter? Meterpreter e es una familia de plugins avanzados de los mismos creadores del Metasploit Framework, que se utiliza sobre sistemas Windows comprometidos y tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional ni dejar rastros, permitiendo incluso la inyección dinámica de dll’s o la migración entre procesos del interprete. Los dejo entonces en compañia del manual traducido al español de Meterpreter Manual en español de Meterpreter 1 Prólogo 2 Introducción 3 Referencia Técnica 3.1 Especificaciones de Protocolo 3.1.1 Estructura TLV 3.1.2 Estructura de Paquete 3.1.3 Definido TLV 3.1.4 Flujo de paquetes 3.2 Server Extensions 3.3 Client Extensions 4 Using Meterpreter 5 Conclusion 6 Command Reference 6.1 Built-in Commands 6.1.1 use 6.1.2 loadlib 6.1.3 read 6.1.4 write 6.1.5 close 6.1.6 interact 6.1.7 initcrypt 6.2 Extension: Fs 6.2.1 cd 6.2.2 getcwd 6.2.3 ls 6.2.4 upload 6.2.5 download 6.3 Extension: Net 6.3.1 ipconfig 6.3.2 route 6.3.3 portfwd 6.4 Extension: Process 6.4.1 execute 6.4.2 kill 6.4.3 ps 6.5 Extension: Sys 6.5.1 getuid 6.5.2 sysinfo 6.5.3 rev2self 7 Common API 7.1 Channel Management 7.1.1 channel find by id 7.1.2 channel get id 7.1.3 channel get type 7.1.4 channel is interactive 7.1.5 channel open 7.1.6 channel read 7.1.7 channel write 7.1.8 channel close 7.1.9 channel interact 7.2 Command Registration 7.2.1 command register 7.2.2 command deregister 7.3 Packet Management 7.3.1 packet create 7.3.2 packet create response 7.3.3 packet destroy 7.3.4 packet duplicate 7.3.5 packet get type 7.3.6 packet get tlv meta type 7.3.7 packet add tlv string 7.3.8 packet add tlv uint 7.3.9 packet add tlv bool 7.3.10 packet add tlv group 7.3.11 packet add tlv raw 7.3.12 packet add tlvs 7.3.13 packet is tlv null terminated 7.3.14 packet get tlv 7.3.15 packet get tlv string 7.3.16 packet get tlv group entry 7.3.17 packet enum tlv 7.3.18 packet get tlv value string 7.3.19 packet get tlv value uint 7.3.20 packet get tlv value bool 7.3.21 packet add exception 7.3.22 packet get result 7.3.23 packet transmit 7.3.24 packet transmit empty response 7.4 Encryption 7.4.1 remote set cipher 7.4.2 remote get cipher 7.5 Scheduling 7.5.1 scheduler insert waitable 7.5.2 scheduler remove waitable 7.5.3 scheduler run Ver en linea el Manual en español de...

Leer Más

4 años de carcel por escribir virus para juegos

La empresa sophos antivirus ha publicado una noticia en la que comenta la captura de 4 personas en china por estar vinculados con la creación del gusano Fujacks (también conocido como Worm.Whbo) que cambiaba los iconos de los programas por el de un panda con fósforos prendidos en las manos y robaba contraseñas de juegos en línea Li Jui de 25 años, admitió haber creado el gusano y venderlo a 12 clientes por 100.000 yuanes (unos US$12,500) fue condenado a cuatro años en la prisión por una corte en Xiantao en la provincia de Hubei, China. Wang Lei, Zhang Shun y Lei Lei fueron condenados entre un año y dos años en la cárcel para su parte en el esquema criminal. Los “cyber criminales chinos no golpean solo en su país, sino que infectan usuarios por todo el mundo, así que esto anima a las autoridades para tomar acción en contra de los autores,” dijo a Graham Cluley, consultor mayor de tecnología para Sophos. Los “expertos de Sophos han observado que una proporción sorprende de malware escrita en China está diseñada para robar las credenciales de jugadores de MMORPGs. Esta información robada proporciona una corriente de crédito para los “hackers” sin escrúpulos que venderán la información al mejor postor.” A principios de este año, Sophos aconsejó a usuarios de computadores pensar cuidadosamente cómo remedian infecciones de este virus, después la policía china lanzo la noticia que planeaba lanzar un programa de la limpieza escrito por Li Jui (escritor del virus). “A pesar que el autor del gusano escribe un programa para limpiar su infestación, no parece haber ganado mucha condolencia de las autoridades,” Cluley continuado. Los “Hackers serían sabios si no rompen la ley en primer lugar si no desean sufrir algo similar.” Via:...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES