Blogs

Seleccionar la Interfaz de Red en Wireshark

  • Posted on: 29 August 2016
  • By: ReYDeS

Wireshark es una analizador para protocolos de red. Un analizador de paquetes de red capturará paquetes de red e intentará mostrar los datos del paquete lo más detalladamente posible.

La primera y más fundamental acción a realizar con Wireshark, es seleccionar la interfaz de red sobre la cual se requiere capturar datos. Una vez instalado Wireshark en el sistema se procede a ejecutarlo. Luego de lo cual se presentará la interfaz típica de Wireshark, donde será factible seleccionar la interfaz de red.

Encontrar Servidores Internet Information Services (IIS) 7 en Dominios gob.pe y mil.pe

  • Posted on: 18 August 2016
  • By: ReYDeS

Internet Information Servicies (IIS) es un servidor web para Windows flexible, seguro y gestionable para hospedar cualquier contenido sobre la web. Desde streaming de medios hasta aplicaciones web. IIS tiene una arquitectura escalable y abierta lista para manejar las tareas más demandantes.

Explotar Vulnerabilidad en Java utilizando el Módulo java_jre17_jmxbean de MSF

  • Posted on: 17 August 2016
  • By: ReYDeS

El módulo de nombre “Java Applet JMX Remote Code Execution” incluido en Metasploit Framework, se aprovecha de clases JMX desde un Applet Java para ejecutar código Java arbitrario fuera de la sandbox, como se explotó en enero del año 2013. Esta vulnerabilidad afecta versiones de Java 7u10 y anteriores.

Capturar Activamente Información desde un Cliente utilizando el Módulo browser_info de MSF

  • Posted on: 16 August 2016
  • By: ReYDeS

La captura activa de información involucra un contacto directo con la organización objetivo y sus usuarios, en un intento por extraer información útil desde ellos. Entre la información básica a obtener se enumera el sistema operativo subyacente, la versión del navegador, y la disponibilidad de JavaScript en el navegador de la victima.

Escalar Privilegios utilizando Permisos Incorrectos en Servicios y Archivos

  • Posted on: 15 August 2016
  • By: ReYDeS

En pruebas de penetración, frecuentemente el procedimiento para escalar privilegios se puede alcanzar encontrando algunas malas configuraciones sobre el sistema comprometido, en lugar de explotar activamente un servicio vulnerable con privilegios elevados. Esto es especialmente cierto en entornos corporativos, donde los parches y actualizaciones son instalados regularmente, dejando una relativamente pequeña superficie vulnerable de ataque.

Escalar Privilegios Localmente en un Sistema Linux utilizando Mempodipper

  • Posted on: 11 August 2016
  • By: ReYDeS

La descripción del CVE-2012-0056 indica la función “mem_write” en los Kernel de Linux anteriores a 3.2.2, cuando ASLR está deshabilitado, no verifica adecuadamente los permisos cuando escribe hacia "/proc/<pid>/mem”, lo cual permite a usuarios locales ganar privilegios mediante la modificación de procesos en memoria, como es demostrado por Mempodipper.

Utilizar Debug.exe para Transferir Archivos hacia un Sistema Comprometido

  • Posted on: 10 August 2016
  • By: ReYDeS

Otro método común empleado para transferir archivos hacia sistemas operativos Windows es utilizando la utilidad “debug.exe”. El programa “debug.exe” puede ser utilizado para probar y depurar archivos ejecutables MS-DOS. Actuando como un ensamblador, desensamblador, y herramienta para realizar volcados hexadecimales.

Subir Archivos hacia un Sistema Comprometido utilizando PowerShell

  • Posted on: 9 August 2016
  • By: ReYDeS

PowerShell es una plataforma de automatización y lenguaje de scripting para Windows y Windows Server, el cual permite simplificar la gestión de los sistemas. A diferencia de otras shells basadas en texto, PowerShell se beneficia del poder del Framework .NET, proporcionado objetos enriquecidos y un conjunto masivo de funcionalidades incorporadas para tomar control de los entornos Windows.

PowerShell viene instalado por defecto en versiones de Windows 7, 8 en adelante. Este motor de scripting puede ser aprovechado para descargar archivos hacia la máquina comprometida.

Subir Archivos hacia un Sistema Comprometido utilizando VBScript

  • Posted on: 8 August 2016
  • By: ReYDeS

VBScript es un lenguaje activo de scripting desarrollado por Microsoft. Diseñado como un lenguaje ligero con un intérprete veloz, para usarse en una amplia variedad de entornos Microsoft VBScript utiliza “Component Object Model” para acceder hacia elementos del entorno dentro del cual está ejecutándose; por ejemplo; FileSystemObject(FSO) se utiliza para crear, leer, actualizar y borrar archivos.

Subir Archivos hacia un Sistema Comprometido utilizando FTP

  • Posted on: 5 August 2016
  • By: ReYDeS

Los sistemas operativos Windows contienen por defecto un cliente FTP, el cual puede también ser utilizado para la transferencia de archivos hacia un sistema comprometido. El cliente FTP es un programa interactivo el cual requiere ingresar entradas. Se requiere por lo tanto intentar resolver este inconveniente, antes de intentar utilizar FTP como un protocolo para la transferencia de archivos.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense