Metasploitable3: Crea una máquina vulnerable para probar tus ataques

Metasploitable3: Crea una máquina vulnerable para probar tus ataques

  ¿Qué es Metasploitable3 y porqué usarlo?   Metasploitable3 es una máquina virtual gratuita de Windows Server 2008 que cuenta con varias vulnerabilidades listas para ser explotadas y practicar nuestras técnicas de hacking o simular ataques, Metasploitable3 ha sido desarrollado por Rapid7, los mismos desarrolladores del conocido Framework MetaSploit. Es usado por gran parte de […]

Script PowerShell para comprobar vulnerabilidad MS17-010

Script PowerShell para comprobar vulnerabilidad MS17-010

  Buenas a todos, después de estar mucho tiempo sin escribir en el blog, me gustaría compartir con vosotros un script que he creado en PowerShell para comprobar la vulnerabilidad MS17-010 explotada por el ransomware WannaCry. Este script debe de ser ejecutado desde el controlador de dominio para comprobar que equipos aún no cuentan con las […]

Obtener credenciales HTTPS con Bettercap y SSLstrip

Obtener credenciales HTTPS con Bettercap y SSLstrip

  Para empezar este 2017, os traigo un tutorial sobre cómo obtener las credenciales de sitios web que tengan cifrado SSL/TLS (HTTPS) mediante una técnica llamada SSLstrip y el uso de un framework para realizar ataques MITM (ataque de hombre en el medio) llamado Bettercap, en Internet, existen multitud de tutoriales para realizar este ataque […]

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

En esta ocasión, os muestro como podemos explotar una vulnerabilidad con el Framework de seguridad Metasploit. En concreto explotaremos la vulnerabilidad CVE-2011-0762 en el servicio VSFTPD v2.3.4 para conseguir una shell e interactuar con el servidor vulnerado. Está vulnerabilidad tiene ya 5 años y es muy antigua, aunque nos podemos seguir encontrando algún servidor que nos […]

Instalación de VirtualBox Guest Additions en Kali Linux 2016.2

Instalación de VirtualBox Guest Additions en Kali Linux 2016.2

Si eres de los que eliges VirtualBox para trabajar con tus máquinas virtuales, después de la instalación, habrás notado que el tamaño de la pantalla es muy reducido e impide que podamos trabajar con ella cómodamente, otras veces, echamos de menos el poder integrar la máquina anfitrión con la virtual, por ejemplo, algo tan simple como […]

Hacking Cámaras IP – Montándome mi propio Gran Hermano

Hacking Cámaras IP – Montándome mi propio Gran Hermano

Para los que no os hayáis enterado, la edición 17 de Gran Hermano está a punto de comenzar. ¿ Y si me monto mi propio Gran Hermano? Pues si, esa fue la pregunta que mi hice, y si tu también quieres montarte el tuyo, te invito a que leas este tutorial sobre Hacking de cámaras IP. […]

Preparando Sublime Text 3 para programar en Python

Preparando Sublime Text 3 para programar en Python

Uno de los lenguajes de programación que más interés ha despertado en el mundo de la Seguridad Informática y Hacking, es sin duda Python. Python es un lenguaje de programación interpretado y orientado a objetos, muy fácil de aprender y potente, desde mi punto de vista, recomendado para cualquier persona que desee aprender a programar, […]

Navega por la Deep Web con Tails y un USB

Navega por la Deep Web con Tails y un USB

Todo el mundo ha oído alguna vez hablar sobre la Deep Web, en la entrada de hoy, os mostraré como podemos crear un USB para acceder a la Deep Web de manera segura, gratuita y anónima con una distribución llamada Tails. ¿Que es la Deep Web? La Deep Web, o también conocida como Internet profunda o […]

Cómo instalar Parrot OS en VMware

Cómo instalar Parrot OS en VMware

Hoy vengo a hablaros sobre una de las distribuciones “top” orientadas a la seguridad informática y pentesting, Parrot OS, que junto a Kali Linux y Bugtraq son a día de hoy las más utilizadas. Parrot OS es una distribución de Linux basada en Debian con el kernel de Linux 4.3 (en su versión 2.2.1), ha sido […]

Dendroid – Crea tu propio Troyano para Android – Parte III

Dendroid – Crea tu propio Troyano para Android – Parte III

Esta será la última parte de configuración de nuestro troyano para Android, en la cual bindearemos (fusionaremos o uniremos) la APK maliciosa generada en el anterior tutorial por nosotros con otra APK legítima de Google Play para camuflarla. Lo primero, deberemos de descargarnos una APK desde Google Play, yo voy a elegir la APK de Angry […]