En el podcast comento sobre monero la criptomoneda que anda en auge, usada para algunos ataques informáticos como tambien la historia del origen de las criptomonedas, además de ello los nuevos ataques que se estan realizando o futuros ataques para minar Monero, y yendo mas allá el cambio de los ads por Mina un poco con tu CPU-GPU, ya que con PirateBay y ShowTime nos da a conocer que pueden existir más páginas que minen por visitas, para saber un poco más de lo hablado les invito a que escuchen el podcast.


Si estan interesados en mas información suscribanse, y como lo dije en el Podcast si desean armamos uno dedicado a Bitcoin e historia.

Escuchalo en Youtube


Escuchalo por Ivoox



Abandonar puede tener justificación; abandonarse no la tiene jamás. - Ralph W. Emerson

Regards,
Snifer
Leer Mas
Como saben este año se tuvo un cambio en el TOP 10 de OWASP, en el cual si uno se pone a buscar una versión en español es complicado tenerla, bueno era dificil si no comprende Ingles y desea tenerlo en el idioma de Cervantes , no se tiene pero en Underc0de realizarón la traducción.

OWASP Top-10 2017 en Español.

Que cambios se tiene en el TOP 10 Owasp al anterior? por si alguien se pregunta se tiene dos nuevos vectores que son:

A07- Protección Insuficiente contra Ataques
A10- APIs bajo Protecciones.

Cambios importantes o trascendentales no se tuvierón, pero no esta demás tenerlo disponible y aun mas si eres una persona que esta comenzando tenerlo como referencia.


No puedo volver al ayer, porque ya soy una persona diferente. - Lewis Carroll

PD: Si ha vuelto ! SniferL4bs!!!!

Regards,
Snifer
Leer Mas
Nueva sesión del Podcast Dame una Shell en esta oportunidad hablando de la polémica que muchas veces se llega a tener con que distribucion Linux es mejor para un proceso de Pentesting.

Les recuerdo que se iran realizando los podcast con mayor frecuencia posteando una vez a la semana en el blog por lo cual si estan interesados suscribanse a Ivoox o Youtube que los tendran disponibles, en primera instancia se tendra en Ivoox.

Escuchalo en Youtube


Escuchalo por Ivoox



Abandonar puede tener justificación; abandonarse no la tiene jamás. - Ralph W. Emerson

Regards,
Snifer
Leer Mas
Dando la bienvenida al mes de Septiembre este Domingo se tiene un Maratón sobre Linux, si como lo lees, pero en este no veremos correr a Distribuciones, ni Pinguinos por si alguien lo penso. 

#Cartel1
Este maratón sera en formato de Podcast realizado por varios Podcasters de habla hispana a continuación se tiene la grilla respectiva, estaba pensado que Dame una Shell participe, pero por razones de conectividad no estaremos presentes, ya en una próxima edición formaremos parte.

#Cartel6

Prefieres no leer la entrada tienes este video que lo resume perfectamente...


Para conocer mas del Maraton pueden acceder al sitio oficial como también al grupo de Telegram.


Lo hice solo por diversión
Frase de Torvalds?


Regards,
Snifer
Leer Mas
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación.


Que es SearchSploit


SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB). Los exploits se encuentran en el siguiente directorio:

Si vamos al directorio, identificaremos scripts  en python, C, php, html etc, además de referencia teórica de ser necesario, los datos del mismo modo se ven reflejados Exploit-DB, la pregunta de todo esto para que uno quiere tener o conocer esta aplicación, si contamos con Exploit DB. En un proceso de pentesting, muchas o gran parte de las veces, es posible que no se cuente con una conexión a internet, así que en ese punto esta herramienta nos ayuda a realizar las pruebas respectivas de explotación, teniendo el acceso de manera local.

Instalación de Searchsploit


La instalación es bastante simple primero clonamos el repositorio desde Github.


root@Snifer:#git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database


Despues toca realizar un enlace simbólico, para que el mismo sea llamado de manera directa sin importar donde estemos ubicados en la terminal

ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit

Uso de SearchSploit


Para ejecutar Searchsploit solo debemos de ingresar como parámetro el nombre y un par de banderas según lo que deseamos  depende de cada uno el tipo de busqueda a realizar y como se adecue a la necesidad, si llamamos solo como searchsploit nos dara todas las opciones que nos permite utilizar

Busqueda Normal por Termino Contenido

Esta busqueda solo necesitas mandar, el termino a buscar llegando a ser mas de uno en este caso buscamos una versión específica de IIS, mientras mas terminos mandemos en la búsqueda mas exacto será los resultados.


Se ve que tenemos dos campos, el primero el nombre descripción del objetivo, y en el lado derecho la ubicación para realizar la copia del exploit, cabe resaltar que en el contenido del fichero se tiene la descripción del mismo como ejecutarlo y compilarlo de ser necesario e incluso la explotación de ser necesario en algunas vulnerabilidades identificadas.

Busqueda por Título

Esto es posible con el comando -t permitiendonos llegar a tener un mejor resultado por lo que deseamos buscar.

Algunos Tips de uso personal de SearchSploit

En esta nueva sección por decirlo asi en cada hacking 101 cuando hablemos de alguna herramienta tendremos, algunos usos adicionales que llega a darle a la herramienta lo que me permite muchas veces acelerar un proceso o no.

Busqueda de exploits desde un resultado de NMAP

Algo que regularmente tiendo a usar de manera personal muy aparte de las busquedas es el pasar a searchSploit el barrido de NMAP que es realizado previamente con el fin de acelerar el proceso, aclarando que despues de ello tenemos que hacer una limpieza adicional, debido a que a partir del banner se generará los posibles exploits a usar, para llegar a utilizar es necesario contar con la librería libxml2-utils  que debemos de instalarlo de la siguiente manera.


root@Snifer:#apt install libxml2-utils
 
La ejecución es con la bandera --nmap file.xml, pero como obtenemos el xml, tenemos que ejecutar nmap con -oX file.xml, además de realizar con el barrido de -sV.


Copiar el exploit desde la Terminal

Esta bondad que tiene el script es la que mas me agrada, debido a que con un solo comando me permite copiar en el portapapeles y luego pasarlo directo al editor que use para una posterior ejecución. 

Se tiene en la siguiente captura un exploit seleccionado el cual se encuentra en windows/remote/9541.pl si deseamos usarlo, debemos de ir al directorio copiarlo , pero la otra es si usamos la bandera -p seguida del número del exploit asignado realizaremos la copia al portapapeles ademas de contar con la ubicación en exploit-db y de manera local.

Se que esta ultima manera de interactura puede llegar a ser tonta pero vamos que es algo que uso y me sirve bastante, muchas gracias por leer esta entrada nos vemos en la próxima y si Snifer vuelve al blog, con las entradas regulares.

La sabiduria no se traspasa, se aprende. - Proverbio Arabe

Regards,
Snifer


Leer Mas