En las entradas anterior de Pentesting con Metasploit dimos nuestros primeros pasos con el Framework aprendiendo a usar los Workspaces (espacios de trabajo) la interacción con NMAP & db_map, al mismo tiempo vimos como se realiza un escaneo IDLE o Zombie desde Metasploit.

En esta entrada abordaremos aun la etapa de reconocimiento, viendo  el uso de los auxiliares para reconocimiento de Puertos, considerando que este no es el único ya que tenemos específicos para el descubrimiento de servicios especificos como ser MSSQL, SMB, SMTP solo por mencionar algunos, debido a que tenemos más en el Framework y en la presente entrada solo los mencioanremos , en una proxima entrada veremos la interacción con Nessus.

Identificación de Auxiliares y PortScan

Se puede usar el comando search para identificar  los auxiliares, como tambien ir al mismo yendo a use auxiliary y desde ahi con tab para autocompletar y llegamos a identificar los que se encuentren en dicha categoria como se ve en la siguiente captura.

Y a continuación nos permite visualizar todos los que son relacionados a escaneo,


Como ya vimos en anteriores entradas es posible visualizar la información del auxiliar o exploit con el comando info viendo la descripción respectiva y los parámetros que son necesarios

 Una vez se seleccionamos algun auxiliar  y realizamos la configuración respectiva seteando los valores se procede a ejecutar con el comando exploit o run.


Mas de uno dirá pero que rayos es esta entrada corta y sin nada beneficioso, pero vamos que con esta al menos para los nuevos que conocen la herramienta no esta demás saber de ello.

“Cuando está demasiado exaltada y excesivamente activa, la mente se distrae con facilidad.” - Dalai Lama
/*----Alert message-----*/
Alert message : This alert needs your attention.
/*----Warning message-----*/
Warning message : Warning! Best check yo self.
/*----Error message-----*/
Error message : Oh snap! Change a few things up.
Leer Mas
Cuando estamos en un pentesting ya sea interno o externo  nos topamos con lo que llega a ser la identificación y busqueda de exploits en el cual podemos usar searchsploit o cualquier otra utilidad ya sea el mismo navegador, pero que tal si podemos hacer lo mismo desde el sistema de chat mas usado despues de Whatsapp si les hablo de Telegram. 

Este bot fue desarrollado por «EAST» – «Exploits And Security Tools» los cuales cuentan con packs por decirlo asi de Explotación, muy parecido o semejante a Canvas, Metasploit, Core con lo que les amerite a ellos, no los conozco nunca llegue a usar ni nada, pero no esta demás conocer lo que tienen ya sea como una opción o visualización por lo tanto comento que hay una versión free y una de paga alguno lo conocia?. 



El uso del mismo es simple una vez que iniciamos, el mismo nos muestra las diferentes opciones que tiene, como ser:

  • search : Busqueda del exploit e información.
  • subscribe: Nos permite suscribirnos a notificaciones del mismo, infiero que son a nuevos exploits que sean identificados-realizados por EAST
  • help: El comando mágico de Ayuda.
  • unsuscribe: Para desuscribirnos valga la redundancia.
La búsqueda es simple /search (lo que buscas) a continuación una busqueda sobre Internet Explorer y Windows 10 como veran usa varias fuentes no limitandose unicamente a EAST o exploitdb como lo menciona en su descripción.



Para iniciar la interacción con el mismo es simplemente acceder a el por el siguiente enlace o buscarlo en Telegram @ExploitsBot.
Gracias a Alvarito aka @AlDr0id por compartir el bot, que ni idea tenia de el hasta el día de hoy.

Realiza cada una de tus acciones como si fuera la última de tu vida - Marco Aurelio

Regards,
Snifer
Leer Mas
Otra semana que paso volando! y venimos con el resumen semanal que deberia salir ayer :P.

Snifer@L4b's

Domingo 22 de Enero - Realizamos la entrada resumen así como esta donde compartimos las 6 entradas de la semana,  por si desean seguir el anterior resumen.


Lunes 23 de Enero - El Lunes estuvimos con la entrada de Hacking Lab Project que la retomaremos despues de 2 años? espero les agrade en ella vimos como configurar una red interna en VirtualBox para pruebas de pentesting, en el transcurso de la semana vendrá para Vmware.

Martes 24 de Enero - El martes se tuvo la entrada de material referente al análisis de tráfico de alware y además de como identificar  y proceder.

Miércoles 25 de Enero - Como cada semana venimos con el Podcast de Seguridad Dame una Shell que de a poco vamos despejando por cierto ya nadie comenta :S aunque nadie lo hizo, no se olviden suscribirse al Podcast por Youtube o Ivoox.


Jueves 26 de Enero - K2r4y nos presenta una nueva serie de entradas además de ello, nos invita a iniciar en alguna certificación del mundo de la Seguridad Informática una entrada que no debes de perdertela.
Viernes 27 de Enero - El Viernes, como todos las semanas vinimos con una entrada especial por decirlo así la cual es un video de la conferencia de @MalwareJake donde nos inmerse en ver  y hacer las cosas  a lo facil y simple  en un escalamiento de privilegios en Linux 

Sábado 28 de Enero-Nuevamente sin entrada cada fin de semana ando cayendo en cama  y npi de las razones el cansancio de la semana, se

Como todos los dias cuando procedo a realizar las entradas les dejo con la frase del día.

《Sé valiente. Toma riesgos. Nada puede sustituir a la experiencia.》 - Paulo Coelho

Regards,
Snifer
Leer Mas
Como cada viernes venimos con esta charla de Jake Willi en el cual nos inmersa en base a su experiencia al escalamiento de privilegios en entornos linux, luego de esta semana que estuve en pura documentación en el trabajo no viene mal una charla técnica estar atento por ello es esta.
 

En lo personal aprendi un par de trucos nuevos, que los llevare a la practica en el mundo real, como también en las próximas máquinas virtuales que vaya a resolver y poner en marcha algunos temas que aborda en esta charla, son los siguientes:

  • Escalamiento de Privilegios.
  • Problemas en el Kernel.
  • Programas con ejecución root.
  • Scripts con permisos equivocos.




El que puede tener paciencia puede tener lo que quiera.-Benjamin Franklin.

Regards,
Snifer
Leer Mas
Hoy saco mi primer post a la luz y decidí hacerlo basado en el camino, que he seguido para llegar a cumplir ese sueño, que me plantee hace ya algunos años - Ser Pentester (de manera profesional, vivir de ello).



La idea es publicar una serie de post acerca de esto, pero serán basados en el material de estudio de Ec-Council para la certificación CEH (Certified Ethical Hacking). No por ello pretendo quitarle importancia a la demás certificaciones, cada una tiene lo suyo y cada persona tendrá una preferencia por una determinada, para mi es más importante adquirir conocimiento y usar cada Certificación como una herramienta para profundizar y adquerir más conocimientos del mundo de la seguridad de la información.
Es cierto que el hábito no hace al monje, pero hoy en día en muchos países es elemental contar con esta certificación para así poder ingresar al mercado laboral, esto debido a que es una de las más solicitadas y como una breve introducción antes de que profundicemos en algunos de los temas que trata CEH, les dejo un listado de certificaciones para que puedan tener un mayor punto de vista, y puedan buscar en internet como está el mercado laboral en su país según la certificación.

MILE 2
CPEH
Certified Professional Ethical Hacker
CPTE
Certified Penetration Testing Engineer
CDFE
Certified Digital Forensics Examiner
CPTC
Certified Penetration Testing Consultant
EC COUNCIL
CEH
Certified Ethical Hacker
CHFI
Computer Hacking Forensic Investigation
ECSA
EC-Council Certified Security Analyst
https://www.eccouncil.org/programs/certified-security-analyst-ecsa/
LPT
Licensed Penetration Tester
E LEARN SECURITY
ECPPT
eLearnSecurity Certified Professional Penetration Tester
EMAPT
eLearnSecurity Mobile Application Penetration Tester
EJPT
eLearnSecurity Junior Penetration Tester
EWPT
eLearnSecurity Web application Penetration Tester
EWPTX
eLearnSecurity Web application Penetration Tester eXtreme
ISECOM - OSSTMM
OPST
OSSTMM Professional Security Tester Accredited Certification
OPSA
OSSTMM Professional Security Analyst Accredited Certification
OWSE
OSSTMM Wireless Security Expert
CTA
Certified Trust Analyst
OPSE
OSSTMM Professional Security Expert Accredited Certification
SAI
Security Awareness Instructor
OFFENSIVE SECURITY
OSCP
Offensive Security Certified Professional
OSWP
Offensive Security Wireless Professional
OSCE
Offensive Security Certified Expert
OSEE
Offensive Security Exploitation Expert
OSWE
Offensive Security Web Expert
SANS
GCIA
GIAC Certified Intrusion Analyst
GWAPT
GIAC Web Application Penetration Tester
GAWN
GIAC Assessing and Auditing Wireless Networks
GPEN
GIAC Penetration Tester
GXPN
GIAC Exploit Researcher and Advanced Penetration Tester

Solo es el camino que yo he decidido tomar, no es estrictamente así para todos, pero estoy abierto a escuchar consejos, críticas y opiniones, para eso saben que hay un grupo de Telegram HackySec donde podemos charlar y compartir conocimientos.

 Saludos 
  K2R4y  
k2r4y dot 13[at]gmail dot com
 

Poco a poco, día a día, podemos conseguir cualquier meta que nos pongamos a nosotros mismos.- Karen Casey.
Leer Mas