Kioptrix-1-1-2-CTF

Segunda máquina de la serie Kioptrix vulnerada (Kioptrix-1-1-2-CTF)!. Aquí teneís la guía de explotación espero que os guste.

Recordad que estas máquinas son imprescindibles para empezar en el mundo de los CTF´s y quién sabe si en un futuro animarnos a por el OSCP 😀

BOOTCAMP 4: SSL/TLS

Aquí teneís la cuarta entrega del BootCamp!, habilitamos HTTPS en nuestro servidor, lo configuramos, realizamos dos clientes de conexión SSL y para finalizar los ponemos a prueba con SOCAT.

Aquí teneís el enlace al contenido, espero que os guste, hasta la próxima! 😀

BOOTCAMP 3: PHP and DNS

Aquí teneís la tercera entrega del BootCamp ;D, nos hemos pegado un buen tute realizando scripts en PHP, hemos comprobado como funciona la base de datos de MYSQL y por último nos hemos adentrado en Information Gathering utilizando las herramientas WHOIS y DIG para ver los servidores de un dominio y poner en práctica lo que leímos del reading list.

Aquí teneís el enlace al contenido, espero que os guste, hasta la próxima!.

BOOTCAMP 2: HTTP

Hola a tod@ssss, hoy he finalizado la segunda entrega del BootCamp de Pentesterlab llamada HTTP en ella hemos instalado Apache y Burpsuite, hemos creado en Python dos clientes HTTP para mostrar por pantalla nuestra página web y por último hemos interceptado peticiones con Burpsuite para ver el comportamientos de los distintos métodos de petición!.

Aquí teneís el enlace al contenido, espero que os guste, hasta la próxima!.

BOOTCAMP PENTESTERLAB

Inauguramos BootCamp de Pentesterlab en este descansito de Universidad iremos subiendo capítulo a capítulo los ejercicios, guías y documentación que nos facilite el estudio!, espero que os guste :DDDD.

Ejercicios oficiales del BootCamp:  BootCamp Exercises.

Walkthrought o guía para resolverlos:  WalkThrought.

CWA, the starting point to be a White Hat Hacker.

Como bien sabeis empezar en esto de la Seguridad Informática no es nada fácil, muchos conceptos que aprender, muchas ramas las cuales tocar y un sinfín de preguntas y respuestas que quiero aclararte en este post.

Cuando llevas en esto unos pocos años te das cuenta y sabes apreciar el talento que realmente tiene cada uno, hice muchísimos cursos relativos a seguridad informática y muchos de ellos se basaban en proof of concepts de máquinas totalmente obsoletas, las cuales tenían más agujeros que un colador y con esto básicamente lo que haces es tirar el dinero.. ni te enseñan, ni aprendes..

Por otra parte estan otras titulaciones como CEH las cuales sus docentes no hackean ni la máquina vulnerable de Metasploitable :D, tiras 800 euros a la basura en un examen teórico que lo unico que vale es para acreditar a una empresa que no vas a hackear ni un ordenador con Windows XP.

Sin más enredos os presento un curso totalmente gratuíto que os enseñará lo más básico de este mundo y una guía excelente para ir adentrándose en este maravilloso mundo de la mano de OTW o Ocuppy the web (https://twitter.com/three_cube), un auténtico crack que ha formado a militares de USA, y varias agencias de espionaje.

A continuación os paso la recopilación de todos los posts para aprobar la certificación CWA de su página web o simplemente para aprender desde lo más básico este maravilloso mundo del HACKING.

1- CONCEPTOS BÁSICOS y NETWORKING:

What is a White Hat Hacker.

Essentials Skills of a Professional Hacker.

Networking Basics, Part 1

Networking Basics, Part 2

2-LINUX BASICS FOR HACKERS:

Why Every Hacker Should Know and Use Linux.

Basics for the Aspiring Hacker, Part 1

Basics for the Aspiring Hacker, Part 2 (Finding stuff).

Basics for the Aspiring Hacker, Part 3 (Creating, Removing and Renaming Files and Directories).

Basics for the Aspiring Hacker, Part 4 (Networking).

Basics Linux for Hackers, Part 5 (Adding and Removing Software).

Linux for Hackers, Part 6_(Managing File Permissions).

Linux for Hackers, Part 7 (BASH Scripting Basics).

Linux for Hackers, Part 8 (Managing the User Environment).

Linux for Hackers, Part 9 (Text Manipulation).

Linux for Hackers, Part 10 (Loadable Kernel Modules (LKM).

3-PASSIVE RECONNAISSANCE:

Exploiting SNMPv1 for Reconnaissance.

Abusing DNS for Reconnnaissance.

Operating System (OS) Fingerprinting with p0F.

Using Shodan_ The World’s Most Dangerous Search Engine.

4-ACTIVE RECONNAISANCE:

HPING for Reconnaissance.

NMAP for recon and DoS.

5-METASPLOIT:

Metasploit.

Metasploit, Part 2_ Metasploit Module Types.

Metasploit Basics, Part 3_ Payloads.

Metasploit Basics, Part 4_ Connecting and Using the postgresql Database with Metasploit.

Metasploit Basics, Part 5_ Using Metasploit for Reconnaissance.

Metasploit Basics, Part 6 _The Armitage Metasploit User Interface.

Metasploit Basics, Part 7_ Adding a New Module (EternalBlue).

Metasploit Basics, Part 8_ Exploitation with EternalBlue.

Metasploit Basics, Part 9_ Using msfvenom to Create Custom Payloads.

5.1-MORE METASPLOIT:

Metasploit Resource Scripts.

Mimikatz.

Web Delivery for Linux_UNIX.

Ultimate List of Meterpreter Command.

Ultimate List of Meterpreter scripts.

How to Make the Meterpreter Persistent.

Using Metasploit’s PSEXEC.

6-CRYPTOGRAPHY:

Cryptography BASICS.

7-DATABASE HACKING:

DataBase Hacking.

Hacking Databases, Part 1_ Getting Started with Terms and Technologies.

Database Hacking, Part 2_ The Basics of SQL Injection and SQL Injection Tools.

Database Hacking, Part 3_ Using sqlmap for SQL Injection Against MySQL and WordPress.

Database Hacking, Part 4_ Extracting Data with SQLMAP.

8-PASSWORD CRACKING:

Password Cracking.

Password Cracking Strategy.

Online Password Cracking.

Cracking Passwords with hashcat.

Creating a Custom Wordlist with Crunch.

MrRobot.

9-VULNERABILITY SCANNING:

Vulnerability Scanning with Nexpose.

Finding Website Vulnerabilities with Nikto.

10-WEB APP HACKING:

WebApp Hacking.

Web App Hacking_ Getting Started with OWASP-ZAP.

Web App Hacking_ Hacking Form Authentication with Burp Suite.

Web App Hacking_ Finding Vulnerable WordPress Sites.

Web App Hacking, Part 4_ Finding Vulnerabilities in WordPress Sites.

11-WIRELESS HACKING:

Wireless Hacking Strategies.

Wireless Hacking_ Cracking the WPA2-PSK with AIRCRACK-NG.

12-SNORT:

SNORT.

How to Read and Write Snort Rules.

13-NETWORK FORENSICS:

Network Forensics.

ESTO ES TODO!, si quereís más información visitad esta página https://www.hackers-arise.com y si teneís tiempo realizad las certificaciones no os defraudaran!

NOS VEMOS PRONTO HACKERS!.

 

APACHE STRUTS S2-052

Uolassss, nueva entrada en el apartado Hacking Web Tecnologies, en esta ocasión accedemos al server a través de la vulnerabilidad CVE-2017-9805, teneís más info en el siguiente enlace, espero que os guste!

https://websecurityresearch.com/web-hacking/apache-struts2-cve-2017-9805, HAPPY HACKING!!