Escalar privilegios en Windows 7, 8, 10, Server 2008, Server 2012 con Hot Potato
Hot Potato de @breenmachine son varias técnicas para escalar privilegios en Güindous. Básicamente podríamos decir que primero redirecciona todo el tráfico HTTP a local para capturar las peticiones de...
View ArticleEscalar Privilegios en Windows Utilizando Servicios Mal Configurados
En numerosas ocasiones, algunos de los programas que instalamos en el ordenador requieren un servicio que se ejecute en segundo plano, ya sea de forma contínua o una única ejecución al iniciar el...
View ArticleWiFi-Pumpkin - Framework For Rogue Wi-Fi Access Point Attack
WiFi-Pumpkin is security tool that provide the Rogue access point to Man-In-The-Middle and network attacks. purporting to provide wireless Internet services, but snooping on the traffic. can be used to...
View Article3 Formas de Capturar las Contraseñas HTTP a través de la Red
Cain and AbelFirst download cain and abel from here and install in your pc. Click on SnifferRight click on the window and select Scan MAC address option.Now enter the range and click on OK.It will...
View ArticleVídeos de muchas conferencias de seguridad de 2015
PaulSec ha puesto en GitHub una buena recopilación de charlas de un montón de conferencias de seguridad de todo el mundo. Le he añadido además algunas CON españolas para que, con el resto, podáis...
View ArticleZizzania - Automated DeAuth Attack
zizzania sniffs wireless traffic listening for WPA handshakes and dumping only those frames suitable to be decrypted (one beacon + EAPOL frames + data). In order to speed up the process, zizzania sends...
View Articlep0wnedShell - PowerShell Runspace Post Exploitation Toolkit
p0wnedShell is an offensive PowerShell host application written in C# that does not rely on powershell.exe but runs powershell commands and functions within a powershell runspace environment (.NET). It...
View ArticleRWMC: el "Mimikatz" de Powershell para Windows
Una vez que hemos escalado privilegios una de las cosas más "golosas" que podemos realizar, sobretodo en un servidor, es obtener las contraseñas en claro de sus usuarios.Seguro que habéis pensado en...
View ArticleGDB-Dashboard - Modular Visual Interface For Gdb In Python
Modular visual interface for GDB in Python. This comes as a standalone single-file .gdbinit which, among the other things, enables a configurable dashboard showing the most relevant information during...
View ArticleHackSys: un driver extremadamente vulnerable para practicar en Windows
HackSys Extreme Vulnerable Driver es un driver para Windows desarrollado por Ashfaq Ansari (@HackSysTeam) y hecho vulnerable de forma intencionada para para que los entusiastas de seguridad aprendan y...
View ArticleRouterhunterBR 2.0 - Automated Tool for Testing in Vulnerable Routers
The RouterhunterBR is an automated security tool que finds vulnerabilities and performs tests on routers and vulnerable devices on the Internet. The RouterhunterBR was designed to run over the Internet...
View ArticleVBScan - Escáner de vulnerabilidades para vBulletin
Mohammad Reza Espargham, profesor de la Universidad de Sharif, nos mandaba un DM para dar a conocer su proyecto: VBScan, un escáner de vulnerabilidades específico para vBulletin, una de las soluciones...
View ArticleThe Malware Museum - El Museo de Malware
Archive.org ha publicado The Malware Museum, una colección de programas de malware, normalmente virus para DOS, que fueron distribuidos en las décadas de los 80 y de los 90. Una vez que infectaban los...
View ArticleEMET 5.5 - Kit de Herramientas de Experiencia de Mitigación Mejorada de...
EMET (Enhanced Mitigation Experience Toolkit o kit de herramientas de experiencia de mitigación mejorada) es una gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de...
View ArticleGophish - Open-Source Phishing Toolkit
Gophish is an open-source phishing toolkit designed for businesses and penetration testers. It provides the ability to quickly and easily setup and execute phishing engagements and security awareness...
View ArticleNetworkMiner 2.0 - Network Forensic Analysis Tool (NFAT)
NetworkMiner is a Network Forensic Analysis Tool (NFAT) for Windows (but also works in Linux / Mac OS X / FreeBSD). NetworkMiner can be used as a passive network sniffer/packet capturing tool in order...
View ArticleMaybe - comprueba qué hace realmente un comando antes de hacerlo
¿Cuantas veces has ejecutado algún script en Linux confiando ciegamente en que hará su "supuesto" cometido? ¿Y encima como root? No corras más riesgos innecesarios... maybe es una utilidad que permite...
View Articlehtop 2.0 - An Interactive Process Viewer for Unix
htop is an interactive system-monitor process-viewer. It is designed as an alternative to the Unix program top. It shows a frequently updated list of the processes running on a computer, normally...
View ArticleCrackMapExecWin - The great CrackMapExec tool compiled for Windows
The great CrackMapExec tool compiled for Windows Features Latest 2.2 version Compiled for x86 so should work on x86 and x64 platforms Usage Download the whole archive Extract it and run...
View ArticleMotores de búsqueda de la Internet profunda
A estas alturas ya no os voy a hablar de la deep web y la dark web, de los incontables sitios que se ocultan bajo URLs acabadas en .onion y otras redes anónimas, esquivos a los intentos de los grandes...
View Article