26 ene 2011

[THC-Hydra 6.0] Nueva Versión de este Rápido y Flexible Login-Cracker

Creo que ya muchos conocen está ultra conocida herramienta y les informo que salió la versión 6.0, si quieren un pequeño tutorial de THC-Hydra visiten este link (Español):


Dentro de los cambios más importantes es que trae soporte para IPv6, y otros más que se los dejo aquí:

22 ene 2011

[Video Metasploit] Vulneravilidad CVE 2010-3971 - Lanzando VNC Controller

Bueno chicos, a continuación les traigo un excelente video que me ha enviado José Antonio Pérez (Japtron) y que nos enseña como obtener una shell mediante Metasploit por la vulnerabilidad CVE-2010-3971 (que no es tan reciente, pero aun funciona en algunos computadores).

Es el mismo procedimiento de los otros 2 videos de más abajo (programar el exploit - URL maliciosa - Session Meterpreter, etc...) luego nos enseña como lanzar VNC (run vnc).

[Pirni] Sniffer y ARP-Spoofing a redes WiFi con iPhone

Pirni es un sniffer para iPhone. Es el primer analizador de tráfico de red nativo para este dispositivo. A día de hoy, Pirni no presenta todas las funcionalidades que se pueden exigir en una herramienta de análisis de tráfico, pero es la primera herramienta que permite capturar tráfico de una red en la que el dispositivo móvil se encuentre conectada.

Una de las características más interesantes es la posibilidad de construir un log con extensión .cap o .pcap. De este modo se pueden guardar las capturas de tráfico y poder estudiarlas en un Wireshark, ya sea de un PC o un Mac OS X.

20 ene 2011

[Video Metasploit] Vulneravilidad WMI - Escala de privilegios - Keylogger

Hace no tanto en Metasploiter.com han publicado un video de como sacarle provecho a una vuneravilidad [Microsoft WMI Administrative Tools ActiveX Control Remote Code Execution Vulnerability] (un bug bastante nuevo que no tiene parche por ahora) con Metasploit, en el video se muestra como manipular el exploit (la manipulación estandar: use exploit... set SRVHOST 193... etc, etc...) con el agregado de Escala de Privilegios (getsystem) y por último como activar la opción Keylogger desde Meterpreter (run keylogrecorder).

19 ene 2011

[Video] Bypaseando Windows 7 x86/64 con SET y Metasploit - Escalando Privilegios

José Antonio Pérez (Japtron) me ha enviado un video excelente que realizó donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.

Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean el video y sepan como escalar privilegios ;). Recomendado 100%

17 ene 2011

Cambios en el Blog

Bueno, por incompatibilidades con IE cambié el anterior template por este, todavía tengo que poner algunos scripts a la página, pero en eso estoy...

Espero les guste como está (o por lo menos que no les moleste xD).

Un cambio sustancial es que el Chat ya no va estar en la pagina principal, sino en http://blackploit.blogspot.com/p/chat.html

7 ene 2011

[Tutorial] Advanced And Comprehensive Use Of Nmap (Español)

Bueno, hace algún tiempo que juh me ha enviado un texto de Nmap y que no he podido publicar por falta de tiempo y porque lo quería leer completo ;)

En el texto se explica muy claramente como usar Nmap desde 0 (omitiendo la instalación, pero eso lo hacen ustedes mismos xD).

Blogueando anónimamente

Una de las formas más sencillas de publicar información de forma que sea accesible por cualquiera, es el tener un blog.

Muchos paises controlan y/o prohiben la publicación de artículos, posts de blog, o cualquier otra cosa que vaya contra sus (usualmente restrictivas) leyes o contra la "moral religiosa" de la secta teocrática de cada estado.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.