Hoy no pensaba compartir este video, mas bien esta semana compartire entradas referentes a la pequeña Rubber Ducky que por cierto tenemos algunas entradas en el blog, que son Creando mi primer Payload
Conociendo a la USB Rubber y Crea tu propia Usb Rubber Ducky con una USB normal en los cuales vemos como crear un payload, lo que trae  la rubber ducky y como crear nuestra propia rubber, pero creo que esta entrada que tenia pensado para hoy viene mañana ya que por la tarde ya al terminar el trabajo me puse a revisar los videos del Cybercamp de este año,  y me agarro el nombre del siguiente video.




Si el de Mundo Hacker Antonio Ramos, en el cual nos da un vistazo y su vision de como estar en una empresa como liderar una y seguir adelante con todo lo que tenemos sea poco o mucho.



Una charla que me agrado y me encanto asi tambien como la conferencia de Enrique Serrano especificamente de lo importante que es la apariencia, para que los demás nos vean aun más en el mundo laboral, saber vendernos por fuera por todo lo que sabemos el mismo se ve en el minuto 8:18 hasta el 09:45 mas o menos espero que esta semana sea productiva para todos ustedes  y si esta semana estaremos jugando con el Pato, espero conozcan mas de el como yo ando haciendolo.

¿Mas vale ser cabeza de ratón que cola de León?

Regards,
Snifer
Leer Mas
Dia sábado y volvemos con las recomendaciones audiovisuales siendo estas ponencias y retornamos con ello con este video de la mano de Joxean Koret en el cual presento alla por el 2013 la herramienta FUGUE para un análisis estático de vulnerabilidades.


Para aquel que no sepa quien es Joxean, es el creador de Diaphora, Nightmare la primera siendo un differ de binarios y la segunda una herramienta de fuzzing en ambos casos dejo los enlaces respectivos.




Me olvida mencionar que es el co-autor del libro
Image result for The Antivirus Hacker's Handbook



Gracias a SoftDat que compartio el video.
Regards,
Snifer
Leer Mas

Despues de mucho tiempo vuelvo a recomendar un libro en el blog y en esta oportunidad es Coding for Penetration Testers el cual es una primera edición ya que recientemente salio la segunda.

https://images-na.ssl-images-amazon.com/images/I/41BCtXzY7-L._SX404_BO1,204,203,200_.jpg 

Lo que llega a abordar en este libro, es  las etapas de un pentesting por medio de los diferentes lenguaje de Scripting siendo estos Bash, PowerShell, Python, Ruby, Perl pasando por un paso a paso de aprendizaje al menos lo básico de cada uno de ellos llegando hasta la explotación de vulnerabildiades web, les recomiendo que den una revisada y si puedan se nutran de ello que por mi parte andare tocando por Ruby, que se vera en proximas entradas de la mano de Metasploit en realidad de la serie Pentesting con Metasploit.

Buen fin de semana, y a disfrutarlo dejen el ordenador un momento!

Regards,
Snifer
Leer Mas
Veremos en las siguientes entradas como encarar un pentesting con Metasploit, con la siguiente observación que nos saltaremos la parte de conocer el framework, como esta dividido que funcionalidades cuenta y detalles de por medio, ya que de ser necesario y si lo piden podemos armar dicha entrada y postearla, pero en esta oportunidad nos saltaremos y lo daremos por conocido. 



En mi caso hare uso de Kali Linux como Sistema Operativo, la razón de usarla es como hace tiempo hable de porque todos los cursos entradas son de Kali. Lo que haremos primero sera iniciar el motor de base de datos en este caso postgresql con el comando.


root@Snifer:# service postgresql start

Asi tambien tenemos que crear la base de datos, con el comando msfdb init.

root@Snifer:# msfdb init


El resultado se ve a continuación.


Una vez tengamos listo y sin problemas, procedemos a iniciarlizar metasploit con msfconsole, posterior a ello validamos, el estado de la base de datos verificando si la misma esta correctamente inicializada.

root@Snifer:# msfconsole
root@Snifer:# db_status 


Si todo esta bien y sin problemas tenemos el resultado anterior, todo esta perfecto y podremos trabajar sin problemas aqui sucede un detalle, que cuando no se tiene el motor de base de datos arriba y deseamos buscar algun  exploit, auxiliar o payload nos muestra un mensaje que no se encuentra conectado  y tardara la busqueda aparte de ello no es posible hacer uso de los workspace espacios de trabajo y llegar  a guardar nuestros resultados. 

Como mencione anteriormente los workspace son espacios de trabajo que nos permite tener un seguimiento de lo que vayamos a realizar, para conocer las opciones que no da workspace lanzamos el comando de ayuda con la bandera -h como se ve a continuación tenemos el resultado respectivo que nos permite listar, cambiar, agregar, eliminar,  y renombrar.

Por lo tanto lo que haremos es crear un nuevo workspace, como veran este workspace lo llame metasploitable ya que mientras ando realizando esta serie de entradas ire realizando la explotación de algunas maquinas virtuales y en este caso la de metasploitable 2 que en la entrada anterior, comento una persona que desearia verlo el paso a paso de como explotar. 



Una vez se tenga ello listo procedemos a usar el workspace creado con el siguiente comando.


msf > workspace (Nombre del Workspace a usar) 

Una vez tenemos ello  ya es posible trabajar con nuestro workspace,  lo que veremos en esta entrada aparte de configurar sera la ejecucion de NMAP el cual puede ser usado con nmap o db_nmap y las variables respectivas que tengan que usar un ejemplo y haciendo el barrido es el de a continuación.

Posterior a ello listamos los equipos identificados con el comandos hosts que nos mostrara que equipos fueron identificados, como tambien podremos hacer uso de services que nos devolvera la IP puerto y el servicio que fue identificado un ejemplo del mismo vemos a continuación.

Cabe resaltar que hice uso del comando hosts -d IP para retirar el resto de los equipos identificados y solo se muestren los que nos interesan, ademas de ello tenemos en Metasploit los siguientes auxiliares que nos permite realizar un mapeo de puertos, como saben se busca por medio de un termino con search Termino a buscar, en una proxima entradaexplotaremos cada uno de ellos y viendo los resultados.


msf > search portscan

Matching Modules
================

   Name                                      Disclosure Date  Rank    Description
   ----                                      ---------------  ----    -----------
   auxiliary/scanner/natpmp/natpmp_portscan                   normal  NAT-PMP External Port Scanner
   auxiliary/scanner/portscan/ack                             normal  TCP ACK Firewall Scanner
   auxiliary/scanner/portscan/ftpbounce                       normal  FTP Bounce Port Scanner
   auxiliary/scanner/portscan/syn                             normal  TCP SYN Port Scanner
   auxiliary/scanner/portscan/tcp                             normal  TCP Port Scanner
   auxiliary/scanner/portscan/xmas                            normal  TCP "XMas" Port Scanner 

Esto seria todo para esta primera entrada toma de contacto con metasploit y los workspace mas un barrido de puertos con db_nmap
ATENCIÓN: No te olvides que tus comentarios, son tomados en cuenta si quieres algún tema a tratarse mas allá o algo que quedo a medias con gusto lo haremos mas específico.
Leer Mas
En este nuevo podcast vemos y hablamos sobre Mega y lo que el ex dueño cree que fue vendido todo lo que se sube, actualizaciones y vulnerabilidades en diferentes aplicaciones, el ataque de ransomware en Muni San Francisco pagaron 100 en bitcoins y más en este nuevo podcast de Dame una Shell.
Como siempre los enlaces y las incrustaciones para el que lo quiera escuchar desde el blog.








TU QUE OPINAS? : Gracias por leerme y escucharme, no dudes en comentar y dar tu punto de vista lo mencionado en este podcast es una apreciación personal, lo que se desea es compartir información de una manera mas amena y permitir nutrirnos en momentos muertos.

Regards,
Snifer
Leer Mas