Archivo del sitio

Como saltarnos DEP: Mini HTTPD Server 1.2

En el anterior artículo sobre explotar Mini HTTPD Server 1.2, comenté que estábamos trabajando sobre un Windows XP SP3 sin DEP (data execution prevention). Esto no es del todo cierto, en realidad Windows XP SP3 si tiene DEP, pero por

Publicado en: Exploiting, win32

De exploit a Metasploit: Mini HTTPD Server 1.2

En esta entrada voy a intentar explicar como pasar del exploit que desarrollamos en la entrada anterior “Mini HTTPD Server 1.2” a un módulo de Metasploit, el cual nos permitirá tener mucha más flexibilidad a la hora de elegir payloads

Publicado en: Exploiting, Metasploit, python, win32

Como hacer un exploit en win32 desde 0. Mini HTTPD Sever.

Introducción Hace tiempo ya que no escribía ninguna entrada en el blog, ya que últimamente entre trabajo, trainings, conferencias y algo de desarrollo de software mi “Free Time” a sufrido un “Buffer Overflow”. Pero bueno, ahora que encontrado un poco

Publicado en: Exploiting, win32

Capturar tráfico desde Meterpreter

Siguiendo con la cadena de posts sobre las extensiones de Meterpreter, vamos a ver en funcionamiento “sniffer”, un módulo que permite capturar el tráfico de cualquier interfaz de red de la maquina víctima y volcarlo en un fichero “pcap” en

Publicado en: Metasploit, Meterpreter, Post-Explotación, Sniffer

Mimikatz en Metasploit

Durante un Test de intrusión o PenTest, el principal objetivo del PenTester en el momento en que logra comprometer una máquina Windows, son los Hashes de autenticación para tratar de utilizarlos mediante un ataque “Pass The Hash” por toda la

Publicado en: Metasploit, mimikatz, Post-Explotación

Post-Explotación de “Incognito”

Incognito es una herramienta utilizada para el escalado de privilegios dentro de un dominio de “Active Directory” en la fase de post-explotación de un test de intrusión. En un principio era una herramienta independiente, pero más tarde se integro en

Publicado en: Incognito, Metasploit, Post-Explotación

Túneles ssh + meterpreter para saltar firewalls de nueva generación.

En este post, voy a mostrar el contenido principal de un artículo más extenso publicado por mi en la revista Kali Linux 2 | Pentest Extra 05/2013 en Inglés. Espero que sea de vuestro agrado. Introducción. Durante un reciente test

Publicado en: Firewall, Metasploit, SSH

Escalado de privilegios en Windows 7 aprovechando ms12-042 (sysret)

Continuando con la temática del artículo sobre “bypassuac en Windows 8” (también aplicable a Windows 7), voy a mostrar otro método para realizar el escalado de privilegios desde una cuenta limitada de usuario en Windows 7 hasta “SYSTEM”. La técnica

Publicado en: Metasploit, Post-Explotación

Comprobar credenciales de sitios con “Basic Auth”

Un día, haciendo pruebas y buscando por la red dispositivos en los cuales poder realizar dichas pruebas e investigaciones, se me ocurrió la idea de hacer un pequeño “script” que me permitiera comprobar credenciales en sitios web que utilizan “Basic

Publicado en: Basic Auth, python, Shodan

Shodan y su API de Python

Shodan es un motor de búsqueda que permite buscar computadoras y otros dispositivos conectados a Internet por el software utilizado en los servicios que estos publican en ciertos puertos estándar (por defecto, Shodan muestra información de los puertos 21, 22,

Publicado en: python, Shodan