Saltar al contenido

scanthenet.es

Happy Hacking

Etiqueta: Tutorial

9 de julio de 2022
fernando Post-explotacion Post-explotacion, Tutorial, vulnerabilidad

Windows-Suggester: Una forma rápida, sencilla y para todo pentester, de escalar privilegios.

En diversas ocasiones (las más que menos), al obtener nuestra primera sesion METERPRETER, suele ser sobre usuario de perfil bajo, o dicho en otras palabras, de privilegios limitados. Bueno, a modo test…

READ MORE

blog-image
21 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información, vulneravilidad Post-explotacion, recoleccion de informacion, Tutorial

Post-Explotación: Recolección adicional información. (Parte 5: Trabajos, tareas e información del software)

Bien, parece ser que nos acercamos al final del trayecto en la recopilación adicional de información una vez que tenemos acceso a una máquina dentro de una red/infraestructura. Esto no es el…

READ MORE

blog-image
16 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, Tutorial

Post-Explotación: Recolección adicional información. (Parte 4: Servicios y archivos de configuración)

Continuamos para bingo con la recolección de informacion en sistemas Linux. Es el momento de listar los servicios disponibles en el equipo, dicha informacion nos dirá que és realmente la maquina, que…

READ MORE

blog-image
11 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 3: Accesos privilegiados y password en texto plano)

Entramos en la fase inicial para el control y mantenimiento de un equipo y/o sistema. Como ya hemos explicado en partes anteriores ,debemos llevar un orden mas o menos lógico de las…

READ MORE

blog-image
10 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información linux, Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 2: Información del usuario)

Este artículo, ni es tan espeso ni tan denso como la primera parte de la serie de artículos sobre la fase de post-explotación en equipos con ¿Sistema Operativo o kernel? Linux, que…

READ MORE

blog-image
7 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, red segura, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 1:Información del sistema/red)

Introducción: Una vez obtenemos nuestro prompt en un equipo vulnerado y, tras una larga exhalación mientras nos recostamos en el sillón con mezcla de emoción y cansancio, volvemos a posar nuestra mirada…

READ MORE

blog-image
22 de enero de 2022
fernando Recolección de información recoleccion de informacion, Tutorial

Recolección de Información remota de un Objetivo

La enumeración remota de un objetivo es el proceso de recopilar el maximo de información de este a través de la red usando para ello todas las herramientas que se encuentren a…

READ MORE

blog-image
12 de enero de 2022
fernando vulneravilidad seguridad informática, Tutorial, vulnerabilidad

Vulnerabilidad en el formato de cadenas

Introducción: Para poder entender esta vulnerabilidad, debemos saber cómo los argumentos se pasan a las funciones (a través de la pila antes de una llamada a función) y cómo funciona la pila…

READ MORE

blog-image
5 de enero de 2022
fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial

Ataque ROP

Introducción:                 En esta entrada vamos a realizar una explotación por desbordamiento usando para ello librerías, funciones fijas y gadgets (secuencias de código) para poder evadir tanto las contramedida ASLR como NX.…

READ MORE

blog-image
29 de diciembre de 2021
fernando desbordamiento de búfer buffer overflow, bypass, desbordamiento de buffer, seguridad informática, Tutorial

PoC Linux RELRO

Introducción: Entre las contramedidas de las que dispone Linux para fortalecer sus binarios (ELF), se encuentra la que veremos a continuación, comúnmente llamada RELRO (RELocation Read Only). Para la ejecución de esta…

READ MORE

Navegación de entradas

1 2

Busqueda por Tematica:

Busqueda por meses:

Newsletter:

Funciona gracias a WordPress | Tema: Spiko Dark de Spicethemes