Debadastra

compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (268)
-
Servicios REST en Nessus y pynessus-rest
Nessus es un escáner de vulnerabilidades que ha ganado su prestigio gracias a sus capacidades a la hora de detectar y reportar fallos de todo tipo. Leer el resto
Publicado el 14 octubre 2014 TECNOLOGÍA -
Vulnerabilidades comunes en HTML5 – Configuraciones inseguras con CORS – Parte 1
HTML5 en una especificación muy conocida que permite a los desarrolladores crear aplicaciones del tipo RIA (Rich Internet Applications) y aunque incluye... Leer el resto
Publicado el 08 octubre 2014 TECNOLOGÍA -
Explotación de Software Parte 34 – Desarrollo de Shellcodes en Linux – Egghunters
Explicación sobre el funcionamiento y uso de los EggHunters bajo plataformas Linux. Utilizamos las técnicas descritas por Skape en su paper titulado “Safely... Leer el resto
Publicado el 02 octubre 2014 TECNOLOGÍA -
Hacking con Python Parte 34 – Examinando servicios SNMP con PySNMP
Uso de PySNMP para controlar agentes SNMP en un segmento de red local. simpleSNMPTest.py: https://github.com/Adastra-thw/pyHacks/blob/master/simpleSNMPTest.py... Leer el resto
Publicado el 30 septiembre 2014 TECNOLOGÍA -
Hoy vengo a hablar de mi libro. Python para Pentesters
A partir del día de hoy, se encuentra disponible al público mi libro sobre Pentesting con Python :-). Se trata de un documento que he escrito basándom... Leer el resto
Publicado el 22 septiembre 2014 TECNOLOGÍA -
Tortazo v1.1 ya está disponible!
Hace un par de semanas he terminado de desarrollar la versión 1.1 de Tortazo y dado que he incluido varias cosas que me han parecido interesantes, en esta... Leer el resto
Publicado el 19 septiembre 2014 TECNOLOGÍA -
Explotación de Software Parte 33 – Desarrollo de Shellcodes en Linux – Reverse...
Desarrollo de una ReverseShell en un sistema Linux. Se enseña el uso de la systemcall “socketcall” con las funciones “socket” y “connect”. reverse.nasm:... Leer el resto
Publicado el 18 septiembre 2014 TECNOLOGÍA -
Hacking con Python Parte 33 – Peticiones HTTP contra TOR utilizando requests y...
Uso de las librerías requesocks y socks para ejecutar scripts utilizando el proxy socks de TOR. AnonBrowser.py:... Leer el resto
Publicado el 16 septiembre 2014 TECNOLOGÍA -
Ataca un servicio oculto en TOR. Si te atreves!
Los servicios ocultos en TOR son una de las características más interesantes que tiene dicha red y sin lugar a dudas, constituyen una forma de compartir... Leer el resto
Publicado el 05 septiembre 2014 TECNOLOGÍA -
Explotación de Software Parte 31 – Desarrollo de Shellcodes en Linux – Execve...
Primer vídeo en el que se hace un énfasis especial en el desarrollo de shellcodes bajo sistemas Linux. Se enseña un ejemplo en el que es posible generar un... Leer el resto
Publicado el 04 septiembre 2014 TECNOLOGÍA -
Hacking con Python Parte 31 – Examinando programas y librerías con pefile y...
Usando PEFile y PyDASM para inspeccionar y desensamblar ficheros en formato Portable Executable (PE) en sistemas windows. disassemblerDemo.py:... Leer el resto
Publicado el 02 septiembre 2014 TECNOLOGÍA -
Hacking con Python Parte 30 – Scripting en Inmmunity Debugger – PyHooks
Scripting con Immunity Debugger utilizando su API en Python. En este vídeo solamente en explican los conceptos principales para la creación de PyHooks.... Leer el resto
Publicado el 26 agosto 2014 TECNOLOGÍA -
Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes
Uso de mona.py para la generación de un array con todos los posibles caracteres que se pueden incluir en un shellcode. Posteriormente, se identifican y... Leer el resto
Publicado el 21 agosto 2014 TECNOLOGÍA -
Hacking con Python Parte 29 – Scripting en Inmmunity Debugger – PyCommands
Scripting con Immunity Debugger utilizando su API en Python. En este vídeo solamente en explican los conceptos principales para la creación de PyCommands.... Leer el resto
Publicado el 19 agosto 2014 TECNOLOGÍA -
Explotación de Software Parte 28 – Conceptos Básicos sobre ShellCoding
Conceptos básicos sobre shellcoding y las principales consideraciones a tener en cuenta a la hora de crear shellcodes. Repositorio GIT de la serie:... Leer el resto
Publicado el 14 agosto 2014 TECNOLOGÍA -
Hacking con Python Parte 28 – Introducción a PyDBG
Se explica el uso PyDBG para automatizar procesos de depuración y monitorizar llamadas a funciones. Aunque en el vídeo se enseña para una plataforma... Leer el resto
Publicado el 12 agosto 2014 TECNOLOGÍA -
Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agiliza...
Uso de las opciones básicas de Mona.py desde Immunity Debugger. Para obtener más información sobre Mona y descargar el script: http://redmine.corelan. Leer el resto
Publicado el 07 agosto 2014 TECNOLOGÍA -
Hacking con Python Parte 27 – Construyendo clientes y servidores con Twisted
Continuación del vídeo anterior sobre las características incluidas en la librería Twisted SimpleWebServer.py:... Leer el resto
Publicado el 05 agosto 2014 TECNOLOGÍA -
Explotación de Software Parte 25 – Desarrollo de Exploits basados en la Stack –...
Conceptos básicos sobre exploits basados en SEH. Repositorio GIT de la serie: https://github.com/Adastra-thw/ExploitSerie. Leer el resto
Publicado el 24 julio 2014 TECNOLOGÍA -
Hacking con Python Parte 25 – Atacando Repetidores de Salida de TOR
Script que utiliza STEM, Python-Nmap y Shodan para atacar los repetidores que se encuentran registrados en los descriptores publicados por las autoridades de... Leer el resto
Publicado el 22 julio 2014 TECNOLOGÍA