Herramientas

ESET Remote Administrator (ERA) – Parte II: Instalar Agente ERA mediante tarea

Buenas a todos, en esta entrada sobre ESET Remote Administrator (ERA) vamos a ver como instalar el Agente ERA en los equipos mediante una tarea, a través del agente, podremos administrar los equipos, por ejemplo, después de tenerlo configurado en los equipos comenzaremos a instalar la solución antivirus ESET EndPoint Security mediante otra tarea y …

ESET Remote Administrator (ERA) – Parte II: Instalar Agente ERA mediante tarea Leer más »

ESET Remote Administrator (ERA) – Parte I: Instalación

Ya hemos visto en entradas anteriores como mantener nuestros equipos del dominio con las últimas actualizaciones críticas y parches de seguridad para mantenerlos más seguros, otra de las tareas prioritarias que debemos de hacer, es proveer de una solución antivirus a los equipos, en esta entrada, veremos cómo instalar ERA (ESET Remote Administrator) en un …

ESET Remote Administrator (ERA) – Parte I: Instalación Leer más »

WSUS (Windows Server Update Services): Reportes y uso – Parte III

Última entrada sobre WSUS, esta vez hablaremos sobre el uso de la consola y la generación de reportes, si aún no has leído las entradas anteriores, te dejo por aquí la primera entrada dónde hablo sobre la instalación y la segunda entrada sobre la creación de una política. Lo primero que nos encontramos al intentar …

WSUS (Windows Server Update Services): Reportes y uso – Parte III Leer más »

WSUS (Windows Server Update Services): Configuración de política – Parte II

Seguimos con la segunda parte sobre WSUS (Windows Server Update Services), en esta entrada vamos a ver como crear una política en el dominio para aplicar a los equipos clientes, si no has empezado esta serie de entradas, puedes ver la primera parte.   Crear política para equipos clientes   1. Abrimos “Administración de directivas de grupo”, …

WSUS (Windows Server Update Services): Configuración de política – Parte II Leer más »

WSUS (Windows Server Update Services): Instalación y configuración – Parte I

Buenas a todos, voy a comenzar una serie de entradas en el blog dónde explicaré como implementar WSUS (Windows Server Update Services) en un dominio con Windows Server 2016 para mantener nuestros equipos de la empresa actualizados y más seguros, en un principio, creo que con 3 entradas podré explicar lo necesario para tener este …

WSUS (Windows Server Update Services): Instalación y configuración – Parte I Leer más »

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4

En esta ocasión, os muestro como podemos explotar una vulnerabilidad con el Framework de seguridad Metasploit. En concreto explotaremos la vulnerabilidad CVE-2011-0762 en el servicio VSFTPD v2.3.4 para conseguir una shell e interactuar con el servidor vulnerado. Está vulnerabilidad tiene ya 5 años y es muy antigua, aunque nos podemos seguir encontrando algún servidor que nos …

Explotación de vulnerabilidad CVE-2011-0762 con Metasploit en VSFTPD v2.3.4 Leer más »

Ataque DNS Spoofing con Cain&Abel

En la entrada de hoy, os mostraré como realizar un ataque DNS Spoofing en una red de area local, normalmente no suelo trabajar con Windows, pero en esta entrada lo utilizaremos, dado que la herramienta que vamos a trabajar solo está disponible para este SO. La herramienta se llama Cain&Abel, y la podéis descargar de su pagina oficial …

Ataque DNS Spoofing con Cain&Abel Leer más »

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt

Cifrar los archivos de la víctima y luego pedir bitcoins para descifrarlos es un negocio muy lucrativo: las campañas de ramsonware se están convirtiendo en una amenaza cada vez mayor. Después de la caída de CryptoLocker surgió Cryptowall, con técnicas anti-depuración avanzadas, y después numerosas variantes que se incluyen en campañas dirigidas cada vez más …

Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt Leer más »

Cómo crear un USB Keylogger/Stealer para recuperar contraseñas

Hace unas semana publiqué una entrada sobre Stealers y expliqué lo que eran y para que servían, hoy vengo a explicaros como crear un USB que se autoejecute y recupere todas nuestras contraseñas del PC de manera automática, únicamente con conectarlo a nuestro PC, sin tocar absolutamente nada, ademas tendrá una función Keylogger, que registrará …

Cómo crear un USB Keylogger/Stealer para recuperar contraseñas Leer más »

Desarrollo de un Stealer sencillo para Twitter en Visual Studio

No os sorprendáis, Twitter no ha lanzado un aplicación para PC, en la entrada de hoy vengo a enseñaros como desarrollar un Stealer para la obtención de usuarios y contraseñas de esta red social, posteriormente lo programaremos para que nos envie lo «recolectado» a nuestro correo. Todo lo que publico en mi blog, lo hago con fines …

Desarrollo de un Stealer sencillo para Twitter en Visual Studio Leer más »

SPARTA – La Caja de Herramientas del Pentester

SPARTA es una aplicación GUI (Interfaz Gráfica de Usuario) escrita en Python, con la cual nos simplifica las pruebas de penetración en una determinada infraestructura de red y nos permite realizar diversas pruebas de penetración en la fase de escaneo y enumeración. Estas cualidades permite al pentester ahorrar tiempo en el momento de realizar una auditoria. SPARTA equivale a tener acceso a su caja de herramientas en la …

SPARTA – La Caja de Herramientas del Pentester Leer más »

Ataques SQL injection contra Bases de Datos mediante SQLmap

Hoy en día, uno de los ataques que más se utiliza contra aplicaciones web son los llamados SQL Injection, estos ataques tienen como objetivo acceder a la base de datos del sitio web, y obtener información sensible sobre ella, como por ejemplo los datos para administrar el sitio web, contraseñas de los usuarios, correos electrónicos, DNI, …

Ataques SQL injection contra Bases de Datos mediante SQLmap Leer más »

Obtener información con The Harvester

Antes de realizar cualquier intento de penetrar en un sistema informático, es necesario la recolección de información sobre la empresa u organismo que se quiere penetrar o auditar, intentar cualquier ataque sin tener información sería «ir dando palos de ciego» sin sentido, aunque parezca que es una pérdida de tiempo en un principio, durante la fase …

Obtener información con The Harvester Leer más »

Ir arriba