Hacking con buscadores IV: Buscando vulnerabilidades y objetivos

Publicada en 1 comentarioPublicada en Hacking con buscadores, Recolección de información

Muy buenas, Continuamos con el maravilloso mundo del hacking con buscadores. Tras los primeros artículos más orientados a identificar fuga de información, ya sea de archivos ofimáticos y metadatos o bien descubriendo políticas de contraseñas, vamos a centrar en aprovechar los resultados indexados en los buscadores para identificar URL's susceptibles de ser vulnerables a vulnerabilidades web, ya sabéis […]

Creación de un caso y creación de un índice con #OSForensics en #Windows

Publicada en 1 comentarioPublicada en Análisis forense

Hola secuaces: Ya he comentado en alguna ocasión que, personalmente, opino que cada SO y cada utilidad desarrollada para ese SO, tiene una función, unas ventajas y unos inconvenientes. En lo referente a Suites Forenses, cada una trabaja de una forma distinta, dependiendo también de en qué plataforma se use. Hoy le toca el turno […]

CiberSeg17

Publicada en Deja un comentarioPublicada en Conferencias

Muy buenas, Como ya sabéis esta semana los días 24 y 25 de Enero ha tenido lugar las IV Jornadas de Seguridad y Ciberdefensa (CiberSeg) de la Universidad de Alcalá (UAH). Además, este año se ha apostado fuertemente ofreciendo:   8 ponencias: Este año han venido ponentes muy top como Juan Garrido, cr0hn o Josep […]

SpiderFoot - OpenSource Intelligence Automation

Publicada en Deja un comentarioPublicada en Enumeración y escaneo, Hacking con buscadores, OSINT, Recolección de información, Uncategorized

Buenas a todos chicos! Hoy vamos a probar SpiderFoot, una herramienta que nos permite realizar de forma más automatizada una búsqueda de inteligencia en fuentes abiertas (OSINT). Esto puede constituir o ayudarnos enormemente en nuestras fases de reconocimiento y exploración del objetivo en una auditoría, concretamente a la hora de estudiar el footprinting. También nos […]

PoC: Ataque y Defensa de mi buen amigo Grub.

Publicada en 2 comentariosPublicada en Explotación, Kali Linux, Linux, Pruebas de concepto, Securización

Hola buenas a tod@s. En esta práctica, os traigo la ejecución de ataque y su correspondiente fortificación del sistema gestor de arranque GRUB.           INTRODUCCIÓN   GRUB es un gestor de arranque múltiple desarrollado por GNU. Se utiliza principalmente en sistemas operativos GNU/Linux Permite disponer de uno o varios sistemas operativos […]

Burp Suite I: La Navaja Suiza del Pentester

Publicada en 3 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Buenos días Hackers! En el día de hoy, vengo para anunciaros, que a partir de hoy, voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite. Es probable que muchos de vosotros conozcáis esta herramienta, […]

El nodo que todo lo ve

Publicada en 3 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; "24 horas en la vida de un nodo de salida de Tor" y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]

CTF - TEAM WHOAMI - RETO-1

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Hacking Web

Colaborador: Alberto44 Buenas a todos, este es el Reto-1 de cuatro, el cual ha sido realizado por el Team Whoami, para quienes somos apasionados de los retos y de la seguridad infomática podamos practicar lo que vamos aprendiendo. https://teamwhoami.wordpress.com/ Al lío pues, en las instrucciones del reto tenemos que encontrar el Panel Login y encontrar […]