tag:blogger.com,1999:blog-60370459097371277262021-03-31T09:06:20.754-04:00Snifer@L4b'sRizel Tanehttp://www.blogger.com/profile/15223165359541377854noreply@blogger.comBlogger1309125tag:blogger.com,1999:blog-6037045909737127726.post-54382001398129627632021-03-20T22:49:00.002-04:002021-03-21T09:50:53.046-04:00Pentesting Mobile 101: Introducción a Deep LinksLos Deep Links a grandes rasgos son utilizados por las aplicaciones móviles para permitir a los usuarios explorar otras áreas de la aplicación y/o navegar por lugares específicos, los mismos aplican tanto para aplicaciones iOS como para aplicaciones Android. Entonces:Tienen la función de dirigir al usuario a una página de la propia app o linkear distintas aplicaciones como ser dirigir a un gabdotshhttp://www.blogger.com/profile/14282662394691449387noreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-47185478420207755982021-03-14T08:59:00.001-04:002021-03-18T18:20:43.530-04:00Realizando reportes de Pentesting en MarkdownEl día de hoy vengo a comentar sobre una forma de armar informes de Pentesting o documentación a partir de ficheros Markdown. Durante este año me dispuse a realizar casi todo lo que hago de manera personal en formato Markdown, incluyendo las entradas del blog, y organizar las tareas que tengo, principalmente migre/mude a este formato desde Julio o Agosto del 2019, con la herramienta Obsidian.md,Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-6037045909737127726.post-57419128264350462072021-02-17T00:12:00.007-04:002021-02-17T10:40:50.026-04:00Bypass Antivirus con Chimera (Reverse Shell Powershell)En esta entrada veremos el uso de un script en Bash conocido como Chimera el cual esta pensado para realizar el bypass de antivirus y AMSI, sobre ficheros de Powershell realizando el ofuscamiento del fichero, para evitar la detección. Llegue a Chimera por que necesitaba saltar la detección del antivirus, como se ve en la siguiente captura en este caso Windows Defender identifico el comando como Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-45017694160653163522021-02-08T00:38:00.004-04:002021-02-14T09:27:20.445-04:00Bypassing (Windows Defender) con PyfuscationEn esta entrada veremos como es posible saltar la protección de un antivirus cuando este detecta algun nombre de función como maliciosa en scripts de Powershell, nuestro objetivo de esta entrada específicamente es Windows Defender. Al utilizar Powerview este fin de semana me tope con que el amigo incondicional Windows Defender detectaba como malicioso por el nombre de las funciones que este llevaUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-88433108053093079482021-01-13T19:41:00.003-04:002021-01-13T19:42:05.706-04:00Pentesting Mobile 101: Métodos para obtener un APK (ADB, Tiendas Alternativas, Raccon) para realizar un análisis En esta entrada veremos diferentes formas para obtener el APK que deseamos analizar, con el fin de realizar un análisis estático con algún framework o de forma manual, el proceso de como realizar un análisis estático, que debemos de buscar o tratar de encontrar como malas prácticas lo tendremos en próximas entradas conociendo herramientas que nos ayudan para este proceso, como también Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-49053877056040399752021-01-04T03:06:00.000-04:002021-01-04T03:06:13.222-04:00Burp Suite XXXV - Cambia el esquema de Colores por defecto con BurpCustomizer
La última entrada que compartimos sobre esta serie fue Enumeración de sub-dominios de manera Pasiva, que por cierto se creó también 8 vídeos aproximadamente de Burp Suite entre ellos menciono los nuevos cambios, incluyendo la opción de trabajar con el browser integrado y el cambio del esquema de Colores. Además entre los últimos cambios más significativos que se tuvo fue la opción de que Burp Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-34331423315234762112020-12-31T16:46:00.004-04:002020-12-31T17:11:26.093-04:00Recuento de lo que dejo el 2020 en Snifer@L4b's - Install 2021La ultima entrada del 2020 como cada año, vengo a escribir unas cuantas lineas sobre lo que me dejo el año transcurrido lo bueno lo malo y lo feo, tanto en la vida profesional, personal y en el blog. Antes de que decidas irte, déjame darte las gracias por otro año más que estuviste leyendo cada una de las entradas, siguiendo los proyectos que comenzaron a salir durante este año que no fue el Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-46897459612522895472020-12-12T21:22:00.004-04:002020-12-12T21:22:44.521-04:00Boletín de Seguridad Informática #1 - Release Candidate (RC)Hace un par de meses atrás comencé con la idea de tener un Boletín de Seguridad Informática inicialmente pensé que sería enviado cada semana, tuve un par de problemas con la decisión inicial que tome, porque estaba limitado a recursos para el envío de los correos y las pruebas que realice con servicios gratuitos no cumplía con las expectativas puestas, gracias a las 15 o 20 personas que se Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-23126284301420180172020-11-24T06:00:00.000-04:002020-11-24T06:00:10.035-04:00Password Cracking 101: Que es un Hash, para que sirve?
Iniciamos esta nueva serie con el fin de aprender sobre el crackeo de contraseñas, en cada una de las entradas veremos el uso de diferentes herramientas e iremos avanzando principalmente le daremos una atención a Hashcat, sin olvidarnos de otras como ser John, Cain & Abel por mencionar algunos, incluyendo el uso de servicios ONLINE que previamente ya estuvimos viendo en entradas previas del blogUnknownnoreply@blogger.com5tag:blogger.com,1999:blog-6037045909737127726.post-38833427026863318332020-11-20T10:30:00.009-04:002020-11-21T13:52:05.243-04:00NFC Proxmark3: Instalación y uso de pm3, Tipos de Frecuencias y Tarjetas Empezamos una pequeña serie de entradas relacionadas al mundo de las radio frequencias donde estaré compartiendo lo que vaya aprendiendo en este camino, vale aclarar que estoy dando mis primeros pinos más a fondo con esta tecnología ya que durante el año estuve haciendo algunas travesuras y es posible que me equivoque en algunas referencias, por lo tanto si puedes ayudar y corregir esta todo Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-6037045909737127726.post-68150401756321232662020-10-01T09:30:00.004-04:002020-10-01T09:30:03.095-04:00Pentesting Mobile 101: Controlando de manera remota un Dispositivo Android con ScrcpyDurante estos meses aprendí mas sobre el análisis de aplicaciones móviles específicamente con Android, iOS aun falta conocer mas sobre su arquitectura. Aprendí un poco mas de Frida, el proceso de realizar un debugging de la app para conocer sus diferentes métodos, clases y llegar a dar con algún control que anda molestando como ser Detección de root, o Certificate Pinning, sin olvidarme de BurpUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-80098338972859775512020-09-21T00:30:00.001-04:002020-09-21T00:30:02.265-04:00Pentesting Mobile 101: Configurando Genymotion para instalar aplicaciones ARMEn la entrada de hoy veremos como configurar el emulador Genymotion para que en este se pueda instalar aplicaciones ARM ya que este esta pensando unicamente para la arquitectura x86. Primero veremos que sucede cuando realizamos la instalación de un programa, en el caso de Genymotion es posible hacerlo de dos maneras. Instalación por medio de ADB Si lo hacemos por medio de ADB el resultado que Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-80965296734112208772020-08-26T03:35:00.001-04:002020-08-26T03:35:04.416-04:00Curso Burp Suite desde 0 - 7. Uso de Repeater y TipsRetornando el curso de Burp Suite desde 0, con esta séptima parte donde vemos el uso de una funcionalidad muy utilizada al realizar procesos de auditoria y les hablo del Repeater. Realizamos las pruebas en la plataforma de
Gruyere, explicamos algunos tips de uso de la función.
Recordarles que estos videos estarán cada Martes o Miercoles en el canal entre las 8 y 10 GMT -4.
Si deseas ver Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-48077821220129297172020-08-09T02:54:00.003-04:002020-08-09T02:54:58.100-04:00Password Cracking 101: Rompiendo hashes desde consola con dcipher Dcipher es una utilidad desarrollada por k4m4 la cual permite realizar el (decrypt) descifrado de hashes desde la terminal creada en NodeJS. Muchas veces cuando identificamos algún hash, queremos saber o conocer cual es, y además descifrarlo, para ello podemos usar algún servicio en linea o en este caso utilizar dcipher. Que en realidad utiliza servicios online para realizar la Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6037045909737127726.post-68072563482501625902020-07-29T22:24:00.000-04:002020-07-29T22:24:25.864-04:00Curso Burp Suite desde 0 - 6. Intruder Parte II - Explicando los diferentes tipos de payloadsLa sexta parte del curso de Burp Suite desde 0, nos enfocamos en
explicar los diferentes Payloads como trabajan, y de que manera nos
permite ejecutarlos para automatizar ataques. Realizamos las pruebas en la plataforma de
Gruyere, teniendo con ello una primera toma de contacto, con los diferentes payloads.
Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-11099854668177334222020-07-21T22:59:00.001-04:002020-07-21T22:59:21.909-04:00Curso Burp Suite desde 0 - 5. Uso de la nueva versión 2020.7 con el browser embeded e IntruderEn esta quinta parte del curso de Burp Suite desde 0, realizamos un breve repaso de la nueva funcionalidad embeded Browser, la cual nos permite contar con el navegador ya configurado con el proxy listo para realizar pruebas, por este medio desde ahora se trabajará en los próximos videos. Damos inicio a la primera parte donde conocemos Intruder los tipos de ataques. SniperBattering Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-14310541066458452392020-07-18T18:13:00.000-04:002020-07-18T18:13:15.219-04:00Password Cracking 101: John The Ripper Password Cracking SSH KeysEsta entrada veremos como realizar un ataque de password Cracking sobre un fichero SSH el cual puede ser obtenido durante un prueba o un desafió y el fin es obtener la contraseña para acceder al servidor con la llave privada.
Los ficheros que llegamos a obtener son los siguientes el que nos interesa es id_rsa.
Primero necesitamos convertir la llave privada SSH al formato que John the Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-39067240469238393872020-07-17T01:01:00.001-04:002020-07-17T01:01:28.237-04:00Burp Suite XXXIV - Enumeración de subdominios de manera Pasiva con Plugin BSST-SubEnumEn la entrada anterior, o video mencione sobre un nuevo plugin que fue realizado en el equipo de #BBST en el cual estamos Abel, Malkov y mi persona (Snifer). El origen de este proyecto fue debido a una necesidad de contar con una manera rápida dentro de Burp para hacer la enumeración de subdominios, este proceso en mi caso lo realizaba desde un script en bash, que utiliza servicios en linea de Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-60675045902455697842020-07-14T15:30:00.004-04:002021-01-28T11:32:09.939-04:00Curso Burp Suite desde 0 - 4. Comprendiendo y conociendo mas del Dashboard, Target y ProxyCuarta entrega del curso Burp Suite desde 0, todos los videos en su
mayoria serán realizados con la versión Community, el día de hoy
veremos nuestra primera toma de contacto con las pestañas Dashboard,
Target y Proxy veremos como funciona la intercepción de peticiones,
modificamos, como Burp realiza el reconocimiento y mapeo, como
configurar el SCOPE y además un ejemplo práctico de la Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-10594211229764790392020-07-08T08:48:00.003-04:002020-07-14T10:55:58.517-04:00Curso Burp Suite desde 0 - Configuración de Proxy, instalación de Certificado digital, configuración de Plugins y libreriasTercer video del curso de Burp Suite desde 0, hoy vemos como configurar el proxy en el navegador y burp, la instalación del certificado digital TLS para interceptar páginas que estén en HTTPS. Vemos la configuración e instalación de Extensiones opcionales en el navegador y Plugins dentro de Burp con el fin de expandir las funcionalidades de la herramienta. Recordarles que estos videos estarán Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-13369408246427732642020-06-30T23:24:00.001-04:002020-06-30T23:24:52.955-04:00Curso Burp Suite desde 0 - Instalación y conociendo la herramientaEn esta segunda entrega del curso aprendemos un poco de Burp las versiones como trabaja, realizamos la descarga e instalación ademas de la ejecución de la herramienta, no se olviden que estaremos en la próxima entrega configurando el navegador y las librerías de Burp Suite para los plugins. Recordarles que estos videos estarán cada Martes en el canal entre las 8 y 10 GMT -4.
Si deseas ver todasUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-74534453822683484592020-06-27T13:50:00.000-04:002020-06-27T13:50:47.897-04:00Curso Burp Suite desde 0 - PresentaciónDespués de casi un mes, recién tuve ese impulso que necesitaba para iniciar con la serie de videos y actualizar el curso de Burp Suite en un nuevo formato, video tutoriales, además de darle el impulso a todo el proyecto que es Snifer@L4b's.Como lo indico en este primer video lo tendremos disponible todos los martes, según el horario que ustedes decidan, además de generar una retroalimentación en Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-54835931508910634052020-06-27T05:30:00.001-04:002020-06-27T05:31:07.334-04:00Podcast #51 Curso de Burp Suite desde 0, Malware en MacOS, Ataque de ransomwareEsta semana volví a grabar el podcast, en el mismo hablamos sobre el nuevo proyecto que se viene en el blog y en el canal de Youtube, que seguramente a mas de uno le agradará. Mencionamos sobre el ataque de Ransomware de Lion, la nueva política de certificados digitales de Chrome que se suma a Safari.
Como siempre lo tenemos disponible en Youtube.
Ivoox
En Spotify, Google PodcastUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-87439915303769794182020-06-13T02:08:00.000-04:002020-06-13T02:08:06.611-04:00#Nahamcon Evento Online este 13 y 14 de Junio Hoy a las 12:00 GMT -4 y 9AM PDT se tiene una cita en el canal de Twitch de Nahamsec el evento tiene un objetivo de apoyar a Wicys, esta organizado por @_JohnHammond, @NahamSec, @STOKFredrik, y @TheCyberMentor. Dejo a continuación el horario de cada una de las charlas que se darán entre las cuales cada una tiene un nivel de atención especial Charlas - Sábado Workshops - DomingoAdemás se tiene Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6037045909737127726.post-75319438127291632292020-06-07T22:36:00.002-04:002020-06-07T22:36:46.352-04:00Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y ChaospyLa semana pasada llego por algún feed que sigo Chaos Project, que tiene como fin centralizar el descubrimiento de subdominios de los principales programas dedicados al Bug Bounty los cuales son Bugcrowd y Hackerone, obteniendo solo los que son públicos abiertos. Cuando uno se pone a realizar un proceso de Pentesting Web bajo caja negra o bien un cazador de vulnerabilidades (Bug Bounty Hunter), laUnknownnoreply@blogger.com0