Blogs

Utilizar Proxys para realizar Google Hacking con SearchDiggity

  • Posted on: 1 July 2014
  • By: ReYDeS

Algunas veces, la mejor defensa es una buena ofensiva. Las herramientas de ataque de Bishop Fox nivelan el campo de juego permitiendo a los clientes encontrar divulgación de información y vulnerabilidades expuestas antes de que otros lo hagan. Este arsenal de herramientas de ataque se benefician de Google, Bing y otros motores de búsqueda populares.

SearchDiggity permite realizar “Google y Bing” Hacking a través de una lista de proxys abiertos, para prevenir el bloqueo por los mecanismos de detección de bots.

Capturar Archivos desde un Sitio Web y Analizar sus Metadatos con FOCA

  • Posted on: 30 June 2014
  • By: ReYDeS

FOCA (Fingerprinting Organizations with Collected Archives), o por su traducción al idioma español "Obtener la Huella de Organizaciones con Archivos Capturados", es una herramienta utilizada para encontrar metadatos e información oculta dentro de los documentos examinados. Si estos documentos residen en sitios web, FOCA los descargará y analizará.

Instalación de SearchDiggity

  • Posted on: 27 June 2014
  • By: ReYDeS

SearchDiggity 3.1 es la principal herramienta de ataque del Proyecto Google Hacking Diggity. Es una aplicación con GUI (Graphical User Interface) o Interfaz Gráfica de Usuario que sirve como una delantera para las más recientes versiones de las herramientas Diggity: GoogleDiggity, BingDiggity, Bing LinkFromDomainDiggity, CodeSearchDiggity, DLPDiggity, FlashDiggity, MalwareDiggity, PortScanDiggity, SHODANDiggity, BingBinaryMalwareSearch, y NotInMyBackYard Diggity.

Extraer Metadatos desde Documentos Públicos utilizando Metagoofil

  • Posted on: 26 June 2014
  • By: ReYDeS

Metagoofil es una herramienta para acopiar información, diseñada para extraer metadatos de documentos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa objetivo.

La herramienta realizará una búsqueda en Google para identificar y descargar documentos al disco local para luego extraer los metadatos con diferentes librerías como Hachoir, PdfMiner y otros. Con los resultados generará un reporte con nombres de usuarios, versiones de sofware y nombres de servidores o máquinas que ayudará en la fase de acopio de información durante una Prueba de Penetración.

Localizar Recursos DNS utilizando Fierce

  • Posted on: 25 June 2014
  • By: ReYDeS

Fierce Domain Scan nació debido a la frustración mientras se realizaba auditorías de seguridad contra aplicaciones web. Dado que solía ser muy lento descubrir grandes franjas de redes corporativas no continuas, pero esto no tiene porque ser así. Es terriblemente fácil ejecutar un escaner contra un rango de direcciones IP, pero si la presencia en la red de la web está distribuida entre diversos rangos, se pueden perder enormes trozos de la red. Fierce ayuda a resolver este inconveniente.

Para la siguiente práctica se utilizará la versión de Fierce v2.0 incluida en Kali Linux.

Descubrir Direcciones de Correos Electrónicos utilizando The Harvester

  • Posted on: 24 June 2014
  • By: ReYDeS

El objetivo de este programa es obtener direcciones de correos electrónicos, subdominios, nombres de empleados, puertos abiertos y banners desde diferentes fuentes públicas como motores de búsqueda, servidores de llaves PGP, y la base de datos de computadoras SHODAN.

La intención de esta herramienta es ayudar a las personas que realizan Pruebas de Penetración en las primeras fases de esta labor, para entender las marcas o huellas del cliente en Internet. También es útil para cualquiera que desee conocer lo que un atacante puede ver sobre su organización.

Explotar Vulnerabilidad username map script de Samba con MSF

  • Posted on: 23 June 2014
  • By: ReYDeS

La funcionalidad MS-RPC (Micrososft Remote Procedure Call) en el demonio servidor smbd; el cual proporciona servicios para compartir archivos e impresión a clientes Windows; de Samba desde la versión 3.0.0 hasta la versión 3.0.25rc3 permite a los atacantes remotos la ejecución de comandos arbitrarios mediante metacaracteres shell involucrando la función SamrChangePassword, cuando la opción “username map script” está habilitada en el archivo smb.conf, y permite a los usuarios remotos autenticados ejecutar comandos mediante metacaracteres shell involucrando funciones MS-RPC en la gestión de l

Ataque de Envenenamiento ARP utilizando Ettercap

  • Posted on: 19 June 2014
  • By: ReYDeS

Un Ataque de Hombre en el Medio o abreviado con MITM es una forma de realizar una escucha a escondidas en el cual un atacante realizan conexiones independientes con las víctimas y se retransmiten los mensajes entre ellos, haciéndolos creer que están hablando directamente el uno con el otro sobre una conexión privada, cuando en realidad la conversación completa es controlada por un atacante. El atacante debe ser capaz de husmear todos los mensajes pasando entre las dos víctimas e inyectar algunos nuevos, lo cual es sencillo en mucha circunstancias.

ettercap

Ataque Remoto de Contraseñas utilizando THC-Hydra

  • Posted on: 17 June 2014
  • By: ReYDeS

En los ataques remotos de contraseñas se intenta hacer "login" o registrar el ingreso en un sistema a través de la red. En la fase correspondiente a la captura de información e identificación de vulnerabilidades existen altas probabilidades de haber capturado posibles nombres de usuarios "logins". En esta fase se utilizará esta información para intentar acceder al sistema como un usuario autorizado. THC-Hydra permite realizar un ataque por fuerza bruta de contraseñas contra servicios del sistema de manera remota.

THC-Hydra

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024