Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

OS is a little bit Sick

Publicada en Deja un comentarioPublicada en Auditoría y CTF, Enumeración y escaneo, Explotación, Post-explotación

Buenas hackers! Os traigo otro CTF de la página Vulnhub, para poder compartir y así aprender métodos de intrusión. SickOS Name........: SickOs1.2 Date Release: 26 Apr 2016 Author......: D4rk Series......: SickOs Objective...: Get /root/7d03aaa2bf93d80040f3f22ec6ad9d5a.txt Tester(s)...: h1tch1, Eagle11 Twitter.....: https://twitter.com/D4rk36 This is second in following series from SickOs and is independent of the prior releases, scope […]

Crea tu backdoor automatizado con BackdoorMe

Publicada en 3 comentariosPublicada en Kali Linux, Malware, Post-explotación

Colaborador: Vasco Hola hackers, en esta ocasión vamos a ver como utilizar BackdoorMe. BackdoorMe se trata de una utilidad de post-explotación capaz de crear un backdoor o puerta trasera en equipos Unix. Dispone de una interfaz similar a la de Metasploit. Para transferir la puerta trasera al equipo objetivo, necesitamos que tenga el servicio SSH […]