Hackeando redes WPA2

Existen múltiples métodos de lograr comprometer una red Wireless, en este caso de estudio vamos a ejecutar un ataque de Evil Twin para comprometer dispositivos. Hackeando redes WPA2 utilizando ataque de Evil Twin 1 – Primero, vamos descargar e repositorio de Fluxión que está disponible en open Source, seguido de esto nos dirigimos la carpeta que […]

Leer más...

Escalar privilegios con Rotten Potato en entornos Windows

Cuando se logra acceder al sistema el siguiente objetivo es escalar privilegios para comprometer la totalidad del sistema convirtiéndose en una tarea complicada. Obteniendo rol administrador en una shell con privilegios limitados 1 – Para este ejemplo tenemos una maquina con windows 10 con un shell limitada, primero evidenciamos que el usuario que este activo […]

Leer más...

Análisis de Vulnerabilidades Web

Sin duda la mejor auditoria web que se puede realizar es de manera manual, analizando los comportamientos básicos de la aplicación y entendiendo su flujo de trabajo para encontrar brechas de seguridad, sin embargo el esfuerzo y las experiencia para conseguir éxito en este tipo de auditorias es bastante relativo por eso nos podemos apoyar […]

Leer más...

Esteganografía: Ocultando información en archivos de audio

Como si de una serie de ciencia ficción se tratase, es posible ocultar información en pistas de audio para pasar desapercibido dicho contenido en lo personal encuentro muy útil esta técnica de esteganografia porque ademas de añadir una capa de seguridad adicional a la información que buscamos proteger también nos conecta con algo tan característico […]

Leer más...

Diccionarios personalizados para ataques de fuerza bruta

Preparando nuestro diccionario personalizado para ataques de fuerza bruta Si bien existe una gran variedad  de obtener acceso a aplicaciones,redes y/o plataformas restringidas una de las mas comunes es aprovecharnos de los descuidos de los administradores,responsables y programadores de dicho sistema, muy seguramente te encontraras en redes WiFi donde la contraseña se compone de cierto […]

Leer más...

Explotando vulnerabilidades Meltdown y Spectre

El mundo tiembla ante Meltdown y Spectre Meltdown y Spectre son dos vulnerabilidades criticas que fueron encontradas recientemente, permitiendo a los hackers robar información sensible, una de estas vulnerabilidades afecta a procesadores fabricados desde hace mas de 23 años. Sistemas afectados: Hardware de CPU Que son Meltdown y Spectre: Meltdown es una falla de seguridad […]

Leer más...

Explotando una pagina vulnerable a SQL Injection

Explotando de manera practica una pagina vulnerable a SQL Injection manualmente La famosa vulnerabilidad de SQL Injection nos permite inyectar consultas para acceder a información restringida y se produce cuando no se validan correctamente las entradas en el desarrollo de las aplicaciones como consecuencia podemos obtener información muy interesante. vamos a ver como identificarlo y […]

Leer más...

Explotar Vulnerabilidad EternalBlue con Metasploit

Detectar vulnerabilidad MS17-010 EternalBlue y explotarla. En el mes de mayo del año 2017 se detecto un Rasomware llamado WannaCry, este malware se aprovechaba de la vulnerabilidad EternalBlue para propagarse por las redes conectadas a los equipos relacionados a nivel interno, la causa de su gran impacto se debe principalmente a la existencia de esa brecha […]

Leer más...

Ataque mediante Powershell inyectando una ShellCode directamente en memoria

Inyectando una shellcode directamente en memoria mediante Powershell Cuando logramos ejecutar código remoto en un entorno windows podemos tener inconvenientes en cuando la generación de una shell para iniciar con la escalda de privilegios, un método muy conocido es aprovechar Powershell para inyectar una ShellCode directamente en memoria para comprometer el sistema. 1 – Descargamos […]

Leer más...

Como obtener una reverse shell

Que es una Reverse Shell?   Cuando logramos ejecutar comandos de manera remota en un equipo nuestro objetivo principal es obtener una Reverse Shell conectándose a el equipo local mediante un puerto en escucha, posterior a esto proceder con el escalado de privilegios, a continuación una muy útil recopilación de posibles shell en diferentes lenguajes […]

Leer más...