Entradas

Mostrando entradas de mayo, 2018
Imagen
PwnedOrnot Correos Electrónicos Comprometidos ¿Qué es pwnedornot? Es creada por el grupo “The White Hat”, es una herramienta en buscar contraseñas de correo electrónico comprometidas. Mediante la utilización de la API RESTful del sitio  https://haveibeenpwned.com , que brinda la interoperabilidad entre el sistema informático de internet, permitiendo que el sistema solicite, acceda y manipule las representaciones textuales de los recursos web mediante el uso de un conjunto uniforme y predefinido de operaciones sin estado. ¿Para qué sirve? La herramienta es un script en Python que comprueba si una cuenta de correo electrónico se ha visto comprometida en una violación de datos, si la cuenta se ve comprometida, procede a buscar contraseña en Pastebin Dumps. Regularmente la herramienta esta comprobadas en: Ø    Kali Linux 18.2 Ø    Kali Nethunder Ø    Ubuntu 18.04 Ø    Termux Desarrollo de la herramienta ...
Imagen
REDSNARF RECUPERAR CREDENCIALES DE WINDOWS ¿Qué es RedSnarf? Es un artefacto desarrollado por NCCGROUP y se encuentra en GitHub como código abierto, se utiliza en la post-explotación, sus desarrolladores son, Ed William y Richard Davy, está opera en técnicas de Seguridad Operativa (OpSec Safe Techniques). El objetivo es: Ø    No dejar evidencia sobre el host de intrusión/ex filtración, incluye archivos, procesos y servicios. Ø    No causa daños indebidos al host, es decir, forzar el reinicio del host. ¿Para qué se utiliza? Es usado para la recuperación de hashes y credenciales de equipos Windows, como servidores y controladores de dominio. También extrae información del sistema, recuperar contraseñas, habilitar el acceso remoto, ejecutar shells remoto. En la actualidad existen varias herramientas de post-explotación (smbexec y Metasploit), que defiere en eso: Ø    Fácil de usar. Ø    Liviano con menos de 500 líneas d...
Imagen
Crowbar para pentesting ¿Qué es crowbar? Es un artilugio de fuerza bruta en las pruebas de penetración (test pentesting), para las claves de SSH (Secure Shell), utilizando la criptografía de claves públicas. Aunque en la actualizad existen otras herramientas de fuerza bruta (brute forcing tools), por lo regular usan usuario y contraseña, crowbar maneja claves SSH, y pueden ser utilizada para combatir otros servidores SSH. En la actualmente permite atacar a: Ø    OpenVPN Ø    RDP (Remote Desktop Protocol). Ø    Servicio VNC y Ø    Servicio SSH ¿Para qué sirve crowbar? Permitir atacar por fuerza bruta a servicios SSH, usando criptografía de clave pública, permitiendo usarlas en ataques a otros servicios en otro servidor. Crowbar es compatible con sistemas operativos basados en Linux (Debian, Ubuntu, kali linux) Para la ejecución de crowbar tenemos que hacer desde el mismo directorio donde esta crowbar.py y pasar...