top of page
TODO


Auditoria Pivoting con Ligolo + Persistencia - Ejercicio
Configuración de red La infraestructura está configurada para representar el entorno con múltiples segmentos de red y sistemas operativos. Cada máquina está conectada a redes específicas (Vmnet) que permiten controlar el flujo de información. 1. Kali Linux (10.0.1.6) Conectado a Vmnet 1 , actúa como la máquina atacante. Desde aquí se inicia el acceso inicial. 2. Windows 7 (10.0.1.4) Conectada simultáneamente a Vmnet 1 y Vmnet 2 , actúa como puente entre redes. Es el primer
15 ene10 Min. de lectura


Auditoria Web - Ejercicio
Descripción del informe El presente documento corresponde a una Auditoría de Pentesting Web realizada en el marco de un ejercicio simulado, cuyo objetivo es evaluar el nivel de seguridad de una aplicación web mediante técnicas y metodologías de pruebas de penetración. Dado que se trata de un informe extenso y detallado, y con el fin de facilitar una lectura más cómoda y ordenada, el contenido completo se ha puesto a disposición en formato descargable. Para conocer en detalle
13 ene1 Min. de lectura


MALTEGO - Primeros pasos
Maltego es una herramienta de análisis y recolección de información que permite descubrir relaciones entre personas, dominios, correos, redes sociales, IPs y más. PARA APRENDER A MOVERSE EN INTERFAZ DE MALTEGO: Entity Palet → Trabajar sobre entidades (en nuestro caso, dominios) En esta clase se va a trabajar sobre una organización. Entonces, para comenzar deberás dirigirte a la barra de búsqueda dentro de Entity Palette y buscar “org”. Seguidamente, te saldrá “Company”. → Sel
16 ene5 Min. de lectura


Páginas de interés para OSINT
Herramientas OSINT (Open Source Intelligence) Información de dominios y web Whois Lookup Permite obt ener información de un dominio como el nombre del registrante, la fecha de creación y expiración, servidores DNS y datos del proveedor de registro. https://whois.domaintools.com Wayback Machine Permite ver cóm o era una página web en el pasado mediante copias archivadas. https://archive.org/web Infraestructura y dispositivos expuestos Shodan Buscador que permite encontrar d
16 ene2 Min. de lectura


ESTRUCTURA FTP (File Transfer Protocol)
1. Un servidor no es más que un ordenador “grande”. Por ejemplo, tú mismo podrías montarte uno con tu ordenador o con una Raspberry. Entonces, imaginate que tienes un FTP en ese servidor, y lo expones a internet a través de una IP pública. 2. IP pública dinámica: La dinámica puede ir cambiando IP pública estática: Esta IP será fija, siempre la misma Entonces, cuando tienes un servidor, lo normal que vas a querer es adquirir una IP estática o un DNS (de pago), por el simple he
16 ene3 Min. de lectura


Fundamentos de SQL
Primary Key Un ID único que identifica de forma exclusiva cada registro dentro de una tabla. Puede estar relacionado con otras tablas como clave foránea. Esquema de base de datos: Las claves primarias (user_id, product_id, order_id) identifican cada fila de forma única en sus respectivas tablas. Las claves foráneas en orders (user, product_ordered) permiten relacionar los pedidos con los usuarios y productos correspondientes. ¿Qué se puede hacer con SQL? SQL permite intera
15 ene2 Min. de lectura


Pt2. Nmap & Metasploitable — Hosts
¡Bienvenido/a de nuevo! En este apartado del blog hablaré sobre escaneo y descubrimiento de Hosts. Recuerda que estas técnicas pueden llegar a ser detectadas como maliciosas o sospechosas, ya que, como verás más adelante, producen un gran tráfico de red.Por ello, las técnicas que utilizaré dejan de ser pertenecientes a la “recopilación pasiva de información”, de las que he hablado en otros blogs pasados. Ya que este tipo de técnicas si entran al marco ilegal en general si se
15 ene7 Min. de lectura


Introducción a redes informáticas Pt1
Conceptos fundamentales de las redes informáticas básicas. Nodos y enlaces: La base de toda conexión En informática, llamamos “nodos” a los ordenadores que se conectan entre sí. Estos nodos, para establecer esa conexión, utilizan lo que conocemos como “enlaces”. Estos enlaces pueden ser físicos, como cables, o inalámbricos, sin necesidad de conexiones tangibles. Cuantos más enlaces de disponibilidad haya, el costo se incrementará. Imagina esto como un conjunto de caminos en c
15 ene3 Min. de lectura


Recopilación pasiva de información + Práctica
Hacking con buscadores (Google Dorks) Búsquedas específicas de una compañía (PDFs, TXT, números de teléfono, correos, nombres, etc.): Se limita la búsqueda a temas específicos para reducir el número de resultados. Mientras que una búsqueda normal como ‘google pdf’ puede arrojar cientos de páginas y temas no relacionados, al limitar la búsqueda a temas específicos, estos resultados pueden reducirse, por ejemplo, a 80. Ejemplos: Comando de consulta site:cualquiera site:google.
15 ene4 Min. de lectura


Introducción a Deep Web & TOR
¿Habías oído hablar de TOR? Tor Browser no es nada mas que una especie de navegador como Google, aunque este es descentralizado y más extenso en comparación con uno como Google. Y en realidad, este es muy seguro, y muchos usuarios utilizan Tor para garantizar y aumentar la privacidad y la seguridad. Este es el navegador que permite acceder a la famosa Deep Web. Dejando de lado las creencias populares… La Deep Web no es algo malo como se cree comúnmente. En realidad, hay mucha
15 ene3 Min. de lectura


Redes informáticas pt2 — Modelo de capas OSI
Me gusta imaginar internet como nuestro propio planeta. Un montón de países compuestos por personas de habla diferente. Para entender el modelo OSI, traté de visualizar esos países como nodos interconectados entre sí, que hablan “idiomas” diferentes. Entonces, qué pasaría si cada país hablara solo su propio idioma? Bueno, el mundo no funcionaría de la forma en que lo hace, no? Para ello, tenemos traductores o idiomas más comunes como el inglés, por ejemplo. En este caso, pued
15 ene3 Min. de lectura


Redes informáticas pt3 — TCP/IP + Práctica
Es probable que el modelo TCP/IP te pueda resultar similar al modelo OSI. Pero para evitar confusiones, ten en cuenta que, a diferencia del modelo teórico OSI, el conjunto práctico TCP/IP se utiliza en la implementación real de redes, como internet. Aunque ambos modelos abordan cómo organizar capas para la comunicación en redes, no son iguales en términos de capas y funciones específicas. Recuerda de el modelo OSI era simplemente un estándar teórico. Modelo TCP/IP TCP (Protoc
15 ene3 Min. de lectura


Linux — Comandos esenciales
1. Comando echo — Imprime un texto en consola. 2. Comando man (manual) — Muestra el manual. Recuerda, este comando será tu gran aliado. man ls 3. Comando cd y cd.. (change directory) — Cambia el directorio. Puedes imaginar esto como una entrada a una casa. Por ejemplo, si llegas desde la entrada principal y quieres llegar hasta una habitación, en un caso hipotetico, tendrías que pasar primero por el salón, seguidamente por el baño, y finalmente llegarás a la habitación. Es de
15 ene4 Min. de lectura


Redes informáticas pt4–(UDP vs TCP) & ICMP
UDP (User Datagram Protocol) UDP es un protocolo: 1. No orientado a conexión: UDP enviará datos este o no el destino disponible. A diferencia de TCP, que comprueba antes la disponibilidad. TCP: La transmisión de paquetes se da una vez que se ha establecido una conexión obligatoria. UDP: Para ser más rápido, UDP no emplea este procedimiento. 2. No confiable: UDP no hace la tarea de recuperar errores o garantizar la confiabilidad. A diferencia de TCP, que sí lo hace. Entonce
15 ene3 Min. de lectura


HackMyVm #Venus — Bash Practica (nivel principiante)
Ejercicios prácticos resueltos y explicados para mejorar las habilidades de Bash. Es recomendable que conozcas los comandos básicos de Linux antes de proceder con este blog. Si aún no los conoces, te invito a darle un vistazo en mi blog "Linux — Comandos esenciales" Aún así no te preocupes, trataré de explicar todo al detalle al inicio, y mientras más avancemos iré disminuyendo progresivamente las explicaciones para que puedas ir practicando y recordando lo visto para aprende
15 ene5 Min. de lectura


Instalación/configuración entorno vulnerable Metasploitable en VMware para prácticas
Hey! Bienvenido/a a esta nueva sección del Blog. En esta ocasión te enseñaré paso a paso cómo instalar un entorno vulnerable llamado Metasploitable para que puedas realizar practicas de recopilación activa de información. Estas son con las que podrás analizar de forma directa una organización, ya que estarás interactuando de forma directa con las mismas. Ahora bien, ten en cuenta que cada recopilación tiene un rango de alcance.Siendo así el alcance de la recopilación que util
15 ene4 Min. de lectura


Nmap — Análisis de puertos
Hola hola, ¡bienvenido/a! Recuerda que tienes el blog pasado que sigue a este llamado “2. Nmap & Metasploitable — Hosts”. Por si quieres darle un vistazo y así seguir el hilo de los blogs, ya que están relacionados uno con otro. En esta primera parte voy a realizar a lo que se conoce como Escaneo SYN . Si aún no conoces lo que es, ¡quédate a leerlo! En primer lugar, voy a ejecutar los siguientes comandos y vamos a ver que ocurre. Al igual que en el blog pasado, estaré utiliz
12 ene4 Min. de lectura


Redes informáticas pt5 — FTP/SSH/SFTP/VSFTPD + Práctica
FTP (File Transfer Protocol) FTP es un protocolo para la transferencia de archivos entre sistemas conectados a una red TCP. *Si no conoces el protocolo TCP, puedes encontrarlo en uno de mis blogs pasados. FTP se basa en una arquitectura cliente/servidor. Servidor FTP: Es el que gestiona los archivos y las conexiones entrantes, y este está ubicado en la propia máquina/hosting del usuario Cliente FTP: Es un programa que instalas en tu ordenador para conectarte al servidor y t
11 ene4 Min. de lectura


Herramientas OSINT con Kali Linux & Windows— DetectDee, ExifTool, Foca
Lorem Ipsum blabla
9 ene4 Min. de lectura


Introducción a Escalada de Privilegios
Lorem Ipsum blabla
9 ene3 Min. de lectura
bottom of page