Toper | Seguridad & Hacking Ético | 10 de Diciembre del 2018

En el presente video se explotará una Vulnerabilidad de corrupción de memoria de objetos HTML, a través de Microsoft Internet Explorer V8, del sistema operativo Windows 7.

CVE-2010-0249

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332

https://www.rapid7.com/db/modules/exploit/windows/browser/ms11_003_ie_css_import

Leer Más...0 Comentarios
Maximiliano Aqueveque | Seguridad & Hacking Ético | 9 de Diciembre del 2018

Para realizar el ataque paso a paso se debe tener dos máquinas virtuales funcionando, una tendrá el sistema operativo Kali Linux, en la cual se encontrarán las herramientas que se utilizarán para realizar este ataque. La otra máquina virtual tendrá el sistema operativo Metaslpoiteable2, SO al cual se le explotará la vulnerabilidad.

Adquirir Información

Leer Más...0 Comentarios
Sebastián M. Herras Ll. | Seguridad & Hacking Ético | 4 de Diciembre del 2018

En el siguiente POST explotare una vulnerabilidad en SMB con Metasploit.

Todo lo realizado esta documentado en una base de datos de vulnerabilidades de donde obtuve información, a continuación dejo el link:

https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue

 

A continuación dejo el vídeo de la explotación de la vulnerabilidad de SMB en Windows 7:

Leer Más...0 Comentarios
GOHANCKZ | Programacion | 26 de Noviembre del 2018

Python provee una gran variedad de métodos o funciones, que nos ayudan a realizar tareas con cadenas de texto mucho más  fácil.

    En la presente guía, se enseñan diversos métodos con ejemplos prácticos para una futura aplicación al gusto o necesidad de cada persona.

>>> DESCARGAR GUÍA DE PROCESAMIENTO DE TEXTO CON PYTHON.

Leer Más...0 Comentarios
Mephisto_Siniestro | Sistemas Operativos Linux, Windows, MAC | 30 de Octubre del 2018

[email protected]

recurro a ustedes, ya que tengo el siguiente problema....hace algunos dias, instale debian 9 en mi notebook, todo bien hasta el minito, se conecta a la red tanto por cable o wifi..... solo que en el instituto, ocupan RUCKUS, el cual al conectarse, este te envia a una pagina, para ingresar tus credenciales y poder acceder a la red..... TAPITA!!!!!......

no logro que conecte, se queda conectado, pero no logra conectar, para pedirme las credenciales... el wifi no tiene problemas con redes tradicionales que pidan contraseñas.......

Leer Más...1 Comentario
dpacheco | CCNA 4 | 18 de Octubre del 2018
Leer Más...0 Comentarios
GOHANCKZ | Seguridad & Hacking Ético | 17 de Octubre del 2018

Actualmente me encuentro agregando contenido a mi blog personal  , y como no, compartiendo diversos artículos, investigaciones, entre otras cosas.

En esta ocasión, les comparto las soluciones que estoy llevando a cabo en  cada nivel del CTF online Guappi/Hack.

 SOLUCIONES AQUÍ 

Leer Más...0 Comentarios
Deathscythe | CCNP ROUTE | 3 de Septiembre del 2018

Esta es la Topologia con que explicare los conceptos de Split Horizon, Route Poisoning, Poison Reverse, estas features son utilizadas para prevenir loops de enrrutamiento en protocolos vector distancia.

Topologia

 

 

 

 

 

 

 

 

Leer Más...0 Comentarios
GOHANCKZ | Programacion | 6 de Agosto del 2018

MANEJO DE FICHEROS Y DIRECTORIOS CON PYTHON

    Muchas veces realizamos tareas repetitivas que a la larga pueden resultar muy cansadoras. Es por esto, que el día de hoy traigo una guía realizada completamente por mí en la cual se podrá aprender como manejar ficheros y directorios con python, haciendo uso de algunos módulos nativos de python y otros que nos permiten interactuar como si se tratase de la terminal de nuestro  sistema operativo.

Leer Más...1 Comentario
yikoru | Seguridad & Hacking Ético | 25 de Julio del 2018

El documento escrito 100% en español con bastante información sobre Linux y herramientas para realizar pentesting mostrando herramientas útiles para cada fase de un pentest y otras explicaciones que pueden ser útiles (instalación del So, comandos básicos de Linux, etc)

Un documento bastante completo y que creo vale la pena leer https://biblioteca.parrotsec-es.org/index.php/s/mNFFbpfSRberTts#pdfviewer

PD: no, aun no lo leo :P

PD2:si, noticia antigua (mayo)

Leer Más...0 Comentarios