Seguridad & Hacking Ético

Vulnerabilidad de corrupción de memoria de objetos HTML - CVE-2010-0249 Microsoft Internet Explorer

En el presente video se explotará una Vulnerabilidad de corrupción de memoria de objetos HTML, a través de Microsoft Internet Explorer V8, del sistema operativo Windows 7.

CVE-2010-0249

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332

https://www.rapid7.com/db/modules/exploit/windows/browser/ms11_003_ie_css_import

Paso a paso de como explotar la vulnerabilidad VSFTPD v2.3.4 Backdoor Command Execution, del sistema operativo metasploiteable2, con la herramienta metasploit framework

Para realizar el ataque paso a paso se debe tener dos máquinas virtuales funcionando, una tendrá el sistema operativo Kali Linux, en la cual se encontrarán las herramientas que se utilizarán para realizar este ataque. La otra máquina virtual tendrá el sistema operativo Metaslpoiteable2, SO al cual se le explotará la vulnerabilidad.

Adquirir Información

Explotando Vulnerabilidad de SMB en Windows 7 usando Metasploit

Enviado por S.Herras el Mar, 04/12/2018 - 21:47
Explotando Vulnerabilidad de SMB en Windows 7 usando Metasploit

En el siguiente POST explotare una vulnerabilidad en SMB con Metasploit.

Todo lo realizado esta documentado en una base de datos de vulnerabilidades de donde obtuve información, a continuación dejo el link:

https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue

 

A continuación dejo el vídeo de la explotación de la vulnerabilidad de SMB en Windows 7:

DESTRIPANDO - CTF GUAPPI HACK [Paso a paso]

Enviado por GOHANCKZ el Mié, 17/10/2018 - 12:52
DESTRIPANDO - CTF GUAPPI HACK [Paso a paso]

Actualmente me encuentro agregando contenido a mi blog personal  , y como no, compartiendo diversos artículos, investigaciones, entre otras cosas.

En esta ocasión, les comparto las soluciones que estoy llevando a cabo en  cada nivel del CTF online Guappi/Hack.

 SOLUCIONES AQUÍ 

<MIGRACION> Parrot Security OS 2da edicion

Enviado por yikoru el Mié, 25/07/2018 - 22:37
<MIGRACION> Parrot Security OS 2da edicion

El documento escrito 100% en español con bastante información sobre Linux y herramientas para realizar pentesting mostrando herramientas útiles para cada fase de un pentest y otras explicaciones que pueden ser útiles (instalación del So, comandos básicos de Linux, etc)

Un documento bastante completo y que creo vale la pena leer https://biblioteca.parrotsec-es.org/index.php/s/mNFFbpfSRberTts#pdfviewer

PD: no, aun no lo leo :P

PD2:si, noticia antigua (mayo)

WIRESHARK

Enviado por marcelo droguett el Mié, 11/07/2018 - 15:31
WIRESHARK

¿Qué es WIRESHARK?

 

Se trata de un potente sniffer de red de software libre heredero de Ethereal, que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.

 

Man in the middle framework (MITMf)

Enviado por cereuro el Mié, 11/07/2018 - 14:12
Man in the middle framework (MITMf)

Introducción

El nombre de esta herramienta se basa en la creación de una estructura de trabajo o "Framework", utilizado para realizar ataque Man in the Middle. El concepto de framework no es sencillo de definir, a pesar  de que cualquier persona con experiencia en la programación captará su sentido de manera intuitiva, y es probable que esté utilizando su propio framework en su trabajo. 

¿Que es un framework?

Yersinia

Enviado por MatiasAlonso el Mié, 11/07/2018 - 13:48
Yersinia

En informatica, yersinia corresponde a un entorno de trabajo para realizar ataques en la capa 2 del modelo OSI y aprovecharse de esta manera de algunas debilidades de diferentes protocolos de red, como los siguientes:

  • STP
  • CDP
  • DTP
  • DCHP
  • HSRP
  • IEEE 802.1Q
  • IEEE 802.1X
  • ISL
  • VTP

Ventajas 

Yersinia posee ciertas ventajas de lo caracterizan como por ejemplo posee un facil uso, es multiplataforma, se puede utilizar tanto en interfaz grafica como en interfaz de linea de comandos.