ReYDeS's blog

Obtener Direcciones de Correo Electrónico utilizando el Módulo auxiliary/gather/search_email_collector

  • Posted on: 22 April 2019
  • By: ReYDeS

El módulo “auxiliary/gather/search_email_collector” incluido en Metasploit Framework, utiliza los motores de búsqueda Google, Bing y Yahoo, para crear un listado de direcciones de correos electrónicos válidos para un dominio definido. La obtención de direcciones de correos electrónicos tiene diversas aplicaciones, desde SPAM hasta Pruebas de Penetración y Hacking Ético.

Obtener los Autores de Documentos PDF utilizando el Módulo auxiliary/gather/http_pdf_authors

  • Posted on: 18 April 2019
  • By: ReYDeS

El módulo “auxiliary/gather/http_pdf_authors” de Metasploit Framework, descarga documentos PDF, para luego extraer el nombre del autor desde los metadatos del documento. Los metadatos significan “datos sobre datos”. Los metadatos se definen como datos proporcionando información sobre uno o más aspectos de los datos; es utilizado para resumir información básica sobre datos los cuales pueden hacer el rastreo y trabajo con un dato específico más fácil.

Descubrir la Dirección IP Externa utilizando el Módulo auxiliary/gather/external_ip

  • Posted on: 16 April 2019
  • By: ReYDeS

El módulo “auxiliary/gather/external_ip” de Metasploit Framework, verifica por la dirección IP pública origen de la ruta actual hacia lo definido en la opción “RHOST”, consultando una aplicación web pública en “ifconfig.me”. Esta herramienta muestra información sobre la conexión de Internet, siendo también útil si se está detrás de un NAT (Network Address Translation), o por su traducción al idioma español “Traducción para Direcciones de Red”. Mencionar adicionalmente este servicio no está afiliado con Metasploit.

Obtener Información de un Cliente HTTP utilizando el Módulo auxiliary/gather/browser_info

  • Posted on: 15 April 2019
  • By: ReYDeS

El módulo de nombre “auxiliary/gather/browser_info” incluido en Metasploit Framework, obtiene o captura información sobre el navegador web, lo cual para propósitos de una explotación podría considerarse de interés, como el nombre del sistema operativo, la versión del navegador web, plugins, etc. Por defecto, este módulo devolverá una página 404 falsa. Pero es factible también personalizar esto cambiando la opción pertinente, y redireccionar hacia una página externa.

Se inicia la consola de Metasploit Framework

Intentar Romper Remotamente Hashes de Contraseñas en Windows utilizando Armitage

  • Posted on: 1 April 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” o “Red Team”, la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos para la explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación disponibles en Metasploit Framework.

Interactuar con una Máquina Windows Comprometida utilizando Armitage

  • Posted on: 28 March 2019
  • By: ReYDeS

Armitage es una interfaz gráfica para Metasploit Framework. La elección de utilizar ya sea la interfaz gráfica para Metasploit o la línea de comando, se basa en requerimientos, experiencia y preferencias. Sin embargo, es probable se utilicen ambos entornos para realizar diversos tipos de evaluaciones. Anotar lo siguiente, ya sea Metasploit Framework cuanto Armitage, utilizan la misma base de datos backend, por lo tanto, si ya se tiene iniciada la base de datos y se ha trabajado con ella, es probable se encuentren en Armitage esos datos también.

Volcar Contraseñas de un Sistema Windows utilizando Armitage

  • Posted on: 27 March 2019
  • By: ReYDeS

Armitage es una herramienta gráfica para la gestión de ciber ataques para el proyecto Metasploit, la cual visualiza sistemas a evaluar y recomienda exploits o códigos de explotación. Es una notable herramienta libre y de fuente abierta para seguridad en redes, la cual destaca por sus contribuciones para colaboración de “equipos rojo”, permitiendo sesiones compartidas, datos y comunicación a través de una única instancia de Metasploit.

El presente escenario parte de una explotación satisfactoria en un sistema Windows utilizando Armitage.

Explotar un Host utilizando Armitage

  • Posted on: 26 March 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” (Red Team), la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos de explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación en el Framework.

Conociendo cuales ataques podrían potencialmente comprometer un host, se procede entonces a seleccionar una de estos. Hacer clic derecho en el host a explotar, para luego en el menú desplegable seleccionar “Attack -> irc -> unreal_ircd_3281_backdoor”.

Encontrar Ataques contra un Host utilizando Armitage

  • Posted on: 25 March 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” (Red Team), la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos de explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación en el Framework.

Luego de utilizar Armitage para realizar un escaneo de puertos utilizando la herramienta Nmap, es factible seleccionar el sistema en evaluación, para luego hacer clic derecho y seleccionar la opción “Servicies”.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1