Vídeo Tutorial de Armitage y Metasploit

Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit. El curso esta compuesto por 6 vídeos, donde explican desde el manejo basico de Armitage y Metasploit, hasta las tácticas de equipo para realizar en un test de penetración. Nada mejor que el creador de una herramienta para explicarnos su funcionamiento, espero que disfruten esta serie de vídeos gratuitos para realizar pentesting con Armitage y Metasploit. 1. Introducción 2. Metasploit 3. Acceso 4. Post-Explotación 5. Maniobras 6. Tácticas de Equipo Laboratorio Esta capacitación también incluye una sesión práctica de laboratorio y ejercicios. Sólo necesitas VMWare Player, Metasploit, y la máquina virtual Metasploitable. Si desea realizar este laboratorio, los materiales están disponibles en este enlace. Recursos Algunos recursos para complementar los vídeos: Metasploit Unleashed Course Metasploit: The Penetration Tester’s Guide Metasploit Homepage Armitage Documentation and Resources BackTrack Linux Penetration Testing and Vulnerability Analysis Class at NYU:Poly Más Información: Pagina Oficial de Armitage Artículo en Ethical Hacker.net [sam_ad...

Leer Más

Vídeo tutoriales sobre seguridad Web por OWASP

El proyecto Open Web Application Security Project (OWASP), quien constantemente publica informacion, herramientas y pautas para aseguridad nuestras aplicaciones web, comenzó un proyecto llamado “AppSec Tutorial Series” que busca por medio de Video Tutoriales, ayudar a los desarrolladores a conocer, detectar y reparar los errores de seguridad mas comunes en el mundo de las aplicaciones web. Estos video tutoriales realizados por Jerry Hoof son bastante cortos (10 minutos aproximadamente), pero de forma grafica y muy clara cumplen su objetivo, estaremos atentos a nuevas publicaciones de la serie “AppSec Tutorial” desde la Comunidad DragonJAR y actualizaremos Par Mas Información: Visita el Canal Oficial de la Iniciativa en...

Leer Más

Creando un Exploit Paso a Paso

¿Cómo encontrar vulnerabilidades, escribir código shell,  aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS  nos las resuelve con esta serie de vídeo tutoriales. En los siguientes videoturiales, aprenderemos de la mano de David Hoelzer, como crear un Exploit paso a paso y convertirlo en un modulo de Metasploit para después utilizarlo con este excelente framework; aunque los vídeos se encuentran en ingles, son bastante prácticos y visuales, con lo que no tendremos ningún problema al seguirlos. El código utilizado en los vídeos fue: #include #include #include #include #include #include #include #include #include #include #include #include #define PORT “7777” // the port users will be connecting to #define BACKLOG 10 // how many pending connections queue will hold void vulnerable(char *net_buffer) { char local_buffer[120]; strcpy(local_buffer, net_buffer); return; } void sigchld_handler(int s) { while(waitpid(-1, NULL, WNOHANG) > 0); } // get sockaddr, IPv4 or IPv6: void *get_in_addr(struct sockaddr *sa) { if (sa->sa_family == AF_INET) { return &(((struct sockaddr_in*)sa)->sin_addr); } return &(((struct sockaddr_in6*)sa)->sin6_addr); } int main(void) { int sockfd, new_fd; // listen on sock_fd, new connection on new_fd struct addrinfo hints, *servinfo, *p; struct sockaddr_storage their_addr; // connector’s address information socklen_t sin_size; struct sigaction sa; int yes=1; char in_buffer[20], out_buffer[20], net_buffer[2048]; char s[INET6_ADDRSTRLEN]; int rv; memset(&hints, 0, sizeof hints); hints.ai_family = AF_UNSPEC; hints.ai_socktype = SOCK_STREAM; hints.ai_flags = AI_PASSIVE; // use my IP if ((rv = getaddrinfo(NULL, PORT, &hints, &servinfo)) != 0) { fprintf(stderr, “getaddrinfo: %s\n”, gai_strerror(rv)); return 1; } // loop through all the results and bind to the first we can for(p = servinfo; p != NULL; p = p->ai_next) { if ((sockfd = socket(p->ai_family, p->ai_socktype, p->ai_protocol)) == -1) { perror(“server: socket”); continue; } if (setsockopt(sockfd, SOL_SOCKET, SO_REUSEADDR, &yes, sizeof(int)) == -1) { perror(“setsockopt”); exit(1); } if (bind(sockfd, p->ai_addr, p->ai_addrlen) == -1) { close(sockfd); perror(“server: bind”); continue; } break; } if (p == NULL) { fprintf(stderr, “server: failed to bind\n”); return 2; } freeaddrinfo(servinfo); // all done with this structure if (listen(sockfd, BACKLOG) == -1) { perror(“listen”); exit(1); } sa.sa_handler = sigchld_handler; // reap all dead processes sigemptyset(&sa.sa_mask); sa.sa_flags = SA_RESTART; if (sigaction(SIGCHLD, &sa, NULL) == -1) { perror(“sigaction”); exit(1); } printf(“server: waiting for connections…\n”); while(1) { // main accept() loop sin_size = sizeof their_addr; new_fd = accept(sockfd, (struct sockaddr *)&their_addr, &sin_size); if (new_fd == -1) { perror(“accept”); continue; } inet_ntop(their_addr.ss_family, get_in_addr((struct sockaddr *)&their_addr), s, sizeof s); printf(“server: got connection from %s\n”, s); if (!fork()) { // this is the child process close(sockfd); // child doesn’t need the listener memset(net_buffer, 0, 1024); strcpy(out_buffer, “HELO\nCOMMAND:”); if (send(new_fd,...

Leer Más

Vídeo Tutorial de IPTables

El componente más popular construido sobre Netfilter es iptables, una herramientas de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto ofrecía compatibilidad hacia atrás con ipchains hasta hace relativamente poco, aunque hoy día dicho soporte ya ha sido retirado al considerarse una herramienta obsoleta. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías. En esta ocasión nuestro amigoDinosaurio nos envia una serie de vídeo tutoriales donde nos enseña a instalar, configurar y poner a prueba nuestro firewall con iptables. Descargar Vídeo Tutorial de IPTables Mas Información: Pagina Oficial del...

Leer Más

Video Tutoriales Seguridad en ASP.NET

Gracias a Alex de Buyacorp me encuentro con una serie de vídeos (en ingles) donde Keith Brown explica los mecanismos ocultos en algunas entradas comunes y validaciones de datos en ASP.NET: Canonicalization: Explica sobre los ACLs e impersonación de usuarios para acceder a recursos, así como usar Server.MapPath para limitar el acceso sólo a rutas que estén dentro del directorio virtual de una aplicación. Cookies: Muestra como detectar la alteración de cookies. Cross-Site Scripting: Explica que es XSS y como prevenir éstos ataques. Regular Expressions: Explica el uso de expresiones regulares para la validación de los datos. SQL Injection: Explica que es SQL Injection y cómo evitar este tipo de ataques usando consultas parametrizadas. Validation...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES