Saltar al contenido

scanthenet.es

Happy Hacking

Etiqueta: seguridad informática

blog-image
11 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 3: Accesos privilegiados y password en texto plano)

Entramos en la fase inicial para el control y mantenimiento de un equipo y/o sistema. Como ya hemos explicado en partes anteriores ,debemos llevar un orden mas o menos lógico de las…

READ MORE

blog-image
10 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información linux, Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 2: Información del usuario)

Este artículo, ni es tan espeso ni tan denso como la primera parte de la serie de artículos sobre la fase de post-explotación en equipos con ¿Sistema Operativo o kernel? Linux, que…

READ MORE

blog-image
7 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, red segura, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 1:Información del sistema/red)

Introducción: Una vez obtenemos nuestro prompt en un equipo vulnerado y, tras una larga exhalación mientras nos recostamos en el sillón con mezcla de emoción y cansancio, volvemos a posar nuestra mirada…

READ MORE

blog-image
12 de enero de 2022
fernando vulneravilidad seguridad informática, Tutorial, vulnerabilidad

Vulnerabilidad en el formato de cadenas

Introducción: Para poder entender esta vulnerabilidad, debemos saber cómo los argumentos se pasan a las funciones (a través de la pila antes de una llamada a función) y cómo funciona la pila…

READ MORE

blog-image
5 de enero de 2022
fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial

Ataque ROP

Introducción:                 En esta entrada vamos a realizar una explotación por desbordamiento usando para ello librerías, funciones fijas y gadgets (secuencias de código) para poder evadir tanto las contramedida ASLR como NX.…

READ MORE

blog-image
29 de diciembre de 2021
fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial

PoC Linux RELRO

Introducción: Entre las contramedidas de las que dispone Linux para fortalecer sus binarios (ELF), se encuentra la que veremos a continuación, comúnmente llamada RELRO (RELocation Read Only). Para la ejecución de esta…

READ MORE

blog-image
23 de diciembre de 2021
fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial

Bypass a Stack_Canary

Introducción: En este artículo realizaremos una prueba de concepto (PoC), donde crearemos un código vulnerable a desbordamiento de pila y realizaremos un bypass a la contramedida stack canary estando activas otras contramedidas…

READ MORE

blog-image
18 de diciembre de 2021
fernando desbordamiento de búfer ASLR, BoF, bypass, seguridad informática, Tutorial

Bypass ASLR

Introducción: ASLR…. ¿Eso qué es? Pues bien, ASLR es el acrónimo de su nombre en inglés Address Space Layout Randomization, (asignación aleatoria de espacio de direcciones en español) y está introducida a…

READ MORE

4 de julio de 2021
fernando Recolección de información red segura, seguridad informática

Seguridad Básica para tu negocio.

Hoy no hablaremos sobre intrusión o escalada de privilegios. Si bien es cierto que todo dispositivo conectado a la red es susceptible de ser vulnerado, hay que recordar que el factor humano,…

READ MORE

Busqueda por Tematica:

Busqueda por meses:

Newsletter:

Funciona gracias a WordPress | Tema: Spiko Dark de Spicethemes