Cracking hash passwords con AWS

Cuando no trabajas en una empresa gigante que puede comprar un password cracking rig como el que les mostre aquí. Necesitas ponerte creativo en como descubres el password detras de un hash. Hay muchas formas de hacerlo. Unas son online: https://crackstation.net/ Otras...

Carna botnet y una de las imágenes más bonitas que verán.

Hace poco un amigo me recomendó el podcast darknetdiaries y es tan bueno que lo estoy empezando a escuchar desde los primeros capítulos. En 2012 (cuando escanear todo el internet desde un lugar era inpensable). Una persona hizo una botnet para escanear. Lo logro...

WiFi Pineapple NANO evilportals en Español

Para hacer un evilportal necesitas Flashea la USB card en advanced picale al triangulito y te va a aparecer la opcion Checa que tengas el ultimo firmware instala el modulo evilportal instala filezila y sigue estas instrucciones https://github.com/kbeflo/evilportals...

The Most Telling Cyber Security Statistics in 2019 | By Nick G.

The Most Telling Cyber Security Statistics in 2019 Cybersecurity is often seen as one of those big problems that only large entities like banks, tech companies, and governments have to worry about. In reality, a lot more people should be concerned with cybersecurity...

Como mostrarle a los clientes que XSS es un problema real. BeEF

Hace poco escribí un artículo donde les decía que muchos de los web pentest que hago tienen algun tipo de XSS. Igual les decía que es una vulnerablidad muy dificil de explicar y que normalmente los clientes no le dan la importancia que deberían. Ahora bien como...

Cross-site scripting (XSS) en español

Cuando empece a trabajar como pentester siempre me imagine que esto ya estaba casi resuelto y las vulnerabilidades que me encontraria serían super complejas PEEEEROOOOO les puedo decir que en casi todos nuestros clientes encontramamos al menos unos de estos. XSS es...

Recopilación de información (Information Gathering)

Como primer paso de un pentest siempre es bueno tener mucha información.Ya había escrito de SPARTA que es un programa en KALI que lo hace cuando le pones un IP pero esto es más de la parte manual del asunto. Muchas veces sin tocar a la “victima”. Como que...

TheHarvester

TheHarvester es una herramienta simple que se usa para obtener emails, nombres, subdomains, IPs, y URL de manera activa y pasiva. Esta instalado por default en kali, es open source y gratis. Qué más le puedes pedir a la vida? ja. theharvester -d [sitio.com] -b [where...

Whatweb

Whatweb es una apliación muy complejo (pero a la vez fácil de usar) con 1800 pluggins que es actualizada con relativa frecuencia y es gratis. Osea una puta maravilla. Para que sirve? como su nombre lo indica es para responder “What is that Website? (Qué es este...

Etherpad (Local google docs)

Cuando trabajas con un cliente, o cuando ya lograste hackear una computadora muchas veces tienes que pasar información de un equipo a otro puedes hacer un servidor y pasarte la información pero muchas veces un pad es más sencillo. Cuando no importa la información...

Objetivo y Alcance (Goal and scope)

Este es un tutoriial que te explicará que hacer ANTES de empezar a hacer un pentest. Nosotros le decimos pre-engagement (lo intente traducir pero nada me convencio) Antes de empezar tienes que ponerte de acuerdo con el cliente en cosas legales y técnicas. Por tu...

Campañas de Phishing

Hacer una camapaña de phishing es interesante pero normalmente solo tienes una oportunidad de hacerlo bien. Si lo haces mal, el usuario estará muy pendiente de las próximas. Hay muchas herramientas para hacerlo; Lucy esta increíble (en teoría pero nunca la he usado)...

CAPEC

The Common Attack Pattern Enumeration and Classification (CAPEC™) effort provides a publicly available catalog of common attack patterns that helps users understand how adversaries exploit weaknesses in applications and other cyber-enabled capabilities. “Attack...

Phishing E-mail CIA cosas bien hechas pero FALSO

*Hoy un amigo me mando esto preguntándome que hacer* Esto claramente es falso pero esta muy bien hecho. ¿Cómo se que es falso? El tema… ja CIA te va a contactar para decirte que te va a arrestar pero no lo hará porque tienes dinero y puedes pagar? ja El email...

Honeypots para niños grandes

Hace unos meses escribí que hay honeypots (o trampas para hackers) que se pueden activar cuando determinada actividad suceda. Por ejemplo cuando abran un archivo de word o cuando sigan un link. Pero en la vida real igual hay unos sistemas completos que simulan estar...

Inyección SQL (SQLi )

Este es un post para explicar como atacar SQLi. Entonces que es SQLi? Es cuando puedes inyectar información directamente a la base de datos e interactuar con ella. Normalmente esto te permite ver cosas que no debes o borrarlas. Igual puedes brincar authentication (lo...

Http verbos o métodos

Hoy me encontré algo muy raro, la oficina de gobierno que estabamos hackeando tenía el verbo trace y se me hizo muy raro, nunca imagine que una organización de ese tamaño aún tuviera esos descuidos. Entonces, que son los verbos HTTP (métodos) son las formas que hay de...