Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

En esta ocasión, os muestro como podemos explotar una vulnerabilidad con el Framework de seguridad Metasploit. En concreto explotaremos la vulnerabilidad CVE-2011-0762 en el servicio VSFTPD v2.3.4 para conseguir una shell e interactuar con el servidor vulnerado. Está vulnerabilidad tiene ya 5 años y es muy antigua, aunque nos podemos seguir encontrando algún servidor que nos […]

Instalación de VirtualBox Guest Additions en Kali Linux 2016.2

Instalación de VirtualBox Guest Additions en Kali Linux 2016.2

Si eres de los que eliges VirtualBox para trabajar con tus máquinas virtuales, después de la instalación, habrás notado que el tamaño de la pantalla es muy reducido e impide que podamos trabajar con ella cómodamente, otras veces, echamos de menos el poder integrar la máquina anfitrión con la virtual, por ejemplo, algo tan simple como […]

Hacking Cámaras IP – Montándome mi propio Gran Hermano

Hacking Cámaras IP – Montándome mi propio Gran Hermano

Para los que no os hayáis enterado, la edición 17 de Gran Hermano está a punto de comenzar. ¿ Y si me monto mi propio Gran Hermano? Pues si, esa fue la pregunta que mi hice, y si tu también quieres montarte el tuyo, te invito a que leas este tutorial sobre Hacking de cámaras IP. […]

Preparando Sublime Text 3 para programar en Python

Preparando Sublime Text 3 para programar en Python

Uno de los lenguajes de programación que más interés ha despertado en el mundo de la Seguridad Informática y Hacking, es sin duda Python. Python es un lenguaje de programación interpretado y orientado a objetos, muy fácil de aprender y potente, desde mi punto de vista, recomendado para cualquier persona que desee aprender a programar, […]

Navega por la Deep Web con Tails y un USB

Navega por la Deep Web con Tails y un USB

Todo el mundo ha oído alguna vez hablar sobre la Deep Web, en la entrada de hoy, os mostraré como podemos crear un USB para acceder a la Deep Web de manera segura, gratuita y anónima con una distribución llamada Tails. ¿Que es la Deep Web? La Deep Web, o también conocida como Internet profunda o […]

Cómo instalar Parrot OS en VMware

Cómo instalar Parrot OS en VMware

Hoy vengo a hablaros sobre una de las distribuciones “top” orientadas a la seguridad informática y pentesting, Parrot OS, que junto a Kali Linux y Bugtraq son a día de hoy las más utilizadas. Parrot OS es una distribución de Linux basada en Debian con el kernel de Linux 4.3 (en su versión 2.2.1), ha sido […]

Dendroid – Crea tu propio Troyano para Android – Parte III

Dendroid – Crea tu propio Troyano para Android – Parte III

Esta será la última parte de configuración de nuestro troyano para Android, en la cual bindearemos (fusionaremos o uniremos) la APK maliciosa generada en el anterior tutorial por nosotros con otra APK legítima de Google Play para camuflarla. Lo primero, deberemos de descargarnos una APK desde Google Play, yo voy a elegir la APK de Angry […]

Dendroid – Crea tu propio Troyano para Android – Parte II

Dendroid – Crea tu propio Troyano para Android – Parte II

En la entrada anterior vimos como crear un panel de control en un servidor web para administrar los dispositivos que infectaremos posteriormente, en esta entrada, os mostraré como crear una APK Maliciosa para infectar dispositivos que ejecuten el sistema operativo Android (Smartphone, Tablets, etc). Para este tutorial, necesitaremos tener instalado Eclipse + SDK de Android y […]

Troyanizando documento Microsoft Word mediante Macros con Metasploit

Troyanizando documento Microsoft Word mediante Macros con Metasploit

Todos hemos escuchado alguna vez o hemos utilizado Macros para la Suite de Office de Microsoft, una macro es un conjunto de instrucciones programadas, las cuales automatizan las operaciones que realiza la aplicación ofimática con el objetivo de eliminar tareas repetitivas o realizar cálculos complejos en un corto espacio de tiempo. Ya había visto hace tiempo […]

Dendroid – Crea tu propio Troyano para Android – Parte I

Dendroid – Crea tu propio Troyano para Android – Parte I

Android se ha convertido en el sistema operativo más utilizado en nuestros dispositivos móviles, objeto por el cual ha sido blanco de muchos ciberdelincuentes, que han pasado de atacar ordenadores personales a dispositivos móviles, puesto que es mas fácil de atacar, cuenta en cierta medida con menos protección y el porcentaje de ataque con éxito es mayor. […]