Guía Kevgir Parte (I)

Publicado el Deja un comentarioPublicada en Auditoría y CTF

Buenos días hackers! En esta PoC, os mostraré una guia de la maquina virtual Kevgir de canyoupwn.me. En esta maquina virtual, se podrá practicar técnicas conocidas en la fase del pentesting ya sea aplicaciones web vulnerables y contraseñas débiles. Las técnicas usadas son Hacking con Redis, Hacking con Tomcat y Jenkins, ataques por diccionario, escalada […]

Conectar troyanos a través de Tor

Publicado el Deja un comentarioPublicada en Malware

Buenas hackers!! En la entrada de hoy explicaré la PoC realizada por Belane. El fin principal es la conexión inversa de un backdoor de forma anonima a traves de Tor, en otras palabras, una shell reversa anonimizada.  La PoC esta realizada en un entorno virtualizado compuesto de maquinas virtuales con el fin educativo de un […]

Troyano Hacoder y el source code

Publicado el Deja un comentarioPublicada en Malware

Buenos dias!En el dia de hoy os mostrare una herramienta realizada por LukaSiki/HaCoder.py. Podeis localizar el repositorio en GitHub. Parte 1:Primero analizaremos el código fuente para aquellos entusiastas en la programación con Python. La herramienta de administración remota (troyano), tiene un encriptado AES eligiendo valores aleatorios (random), haciendo su backdoor FUD eludiendo a los antivirus. […]

Evil GO.ogle

Publicado el 3 comentariosPublicada en Ingeniería Social, Malware

Buenas hackers!En esta prueba de concepto os explicare como una persona con fines mal intencionados puede obtener el correo electronico Gmail de los empleados de una organización a través de Twitter como medio de propagación. A traves del bypass del hsts conocida por @ShargonXL, el link http://www.google.es/?gws_rd=ssl fuerza el http saltandote el https, capturando la cookie […]

Entorno vulnerable y puesta en escena

Publicado el Deja un comentarioPublicada en Auditoría y CTF

En esta entrada se explicará como instalar Apache, PHP y MySQL compilando el código fuente e instalando mediante binarios. También se expondrá con cierta síntesis ejecutar el instalador XAMPP. Es interesante en un entorno vulnerable y virtualizado instalar estos servicios para hacer pruebas de concepto, ver que servicios y puertos están disponibles, realizar un escaneo, […]

Aplicaciones Web (I)

Publicado el Deja un comentarioPublicada en Auditoría y CTF

Buenos días hackers! Esta es una entrada distinta y no menos importante. En informática una aplicación es un software que permite al usuario realizar una determinada tarea o servicio. Una aplicación web es simplemente un software creado para ejecutarse mediante un navegador (el cliente). La diferencia clara con las aplicaciones de escritorio, es que estas […]

Veil-Evasion y metasploit

Publicado el 1 comentarioPublicada en Kali Linux, Malware

Buenas tardes hackers! En esta prueba de concepto realizada en un entorno virtualizado, se conseguirá una sesión meterpreter a través de un exploit(multi/handler) y la vulnerabilidad crítica basada en la persona con un windows 7. Para ello se usara una herramienta llamada Veil-Framework, donde generaremos un payload que tiene como objetivo ejecutarse en la máquina […]