Hace un par de días jugando con unos Dorks de Google encontré un sitio web de Veracruz perteneciente al sector industrial, luego de haber hecho algunas pruebas a mano con diferentes parámetros en distintos enlaces dentro de este sitio preferí…
Categoría: Herramientas
Ataque MITM mediante vector HID (BADUSB)
Los usos y capacidades avanzadas de la implementación de hardware USB con la finalidad de llevar a cabo ataques hacia redes mediente este vector es todavía algo que mucha gente en el área de la informática desconoce. Entre las herramientas…
Veil-Framework y evasion de AV y IPS
Las mejoras como firewalls modernos o complejos, sistemas de protección como antivirus e IPS (Intrusion Prevention System) hacen que sea un poco más complicado que un atacante logre la intrusión a un sistema ajeno, ya que ciertos exploits no logran…
Backdooring de APK’s en Android mediante Spade
Previamente habia tocado el tema de “embedding malware”,usando otras herramientas o Tecnicas, alguna vez habrán usado otros tipos de “binders” para lograr hacer que un payload, script o código malicioso trabaje en conjunto con un programa o aplicación legítima, consiguiendo…

Venom Shellcode y explotación de Win 7, 8, 8.1 y 10.
Previamente había realizado unas demostraciones de cómo generar payloads binarios (.exe) maliciosos que al momento de ejecutarse en el equipo objetivo, realizan la inyección de código arbitrario en la RAM del sistema, con la consecuencia de que tal sistema sea…

Robo de credenciales de FB y Twitter mediante Man in the Middle, DNS Spoofing y SET.
La obtención del acceso a una cuenta o perfil de alguna red social de alguien es algo que puede resultar bastante simple con el uso de las herramientas adecuadas. En este artículo verás una manera simple y eficiente de cómo…

Obtención de passwords de redes WPA/WPA2 con Fluxion.
Existen muchas herramientas que nos permiten la obtención de passwords de ciertos tipos de redes, ya sea WEP o WPA/WPA2, mediante distintos vectores de ataque, sin embargo habrá ocasiones en las que esto nos del resultado esperado, ya sea que…

Evasion de Antivirus mediante FatRat
Algo que en ciertas ocasiones nos complica la intrusión hacia algún sistema informático son las soluciones de seguridad con las que cuenta este sistema, con esto me refiero a los AV’s, ya que al momento de que se ingrese algún…

Encontrando vulnerabilidades con Nessus.
Nessus y su superioridad ante los demás escáneres automatizados. El escaneo e identificación de vulnerabilidades en nuestros objetivos puede llegar a convertirse en una tarea bastante tediosa, sin embargo es parte importante del proceso de pentesting, habrá veces en las…
Maltego, tu navaja suiza en la recolección pasiva de información.
Como todos sabemos, la fase de recopilación de información es parte fundamental del pentesting, más cuando se lleva a cabo auditoría, para esta llevar a cabo esta tarea existen múltiples herramientas que nos permiten recolectar información de forma pasiva. ¿A…