Descubrir la infraestructura interna de SAP con Metasploit

Por |2017-08-28T11:43:55+00:00agosto 28th, 2017|Hacking|

Un ERP (Enterprise Resource Planning) es un software de gestión utilizado por empresas para la mejor administración y el aprovechamiento más optimo de sus recursos. También persigue simplificar los procesos involucrados en las gestiones de las empresas. Están íntimamente ligados a los sistemas de producción, ya que [...]

Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Por |2017-08-27T05:32:54+00:00agosto 27th, 2017|Hacking|

Desde el principio, al menos en los sistemas operativos Android, la base de datos de WhatsApp que se almacena en el dispositivo se ha mantenido cifrada, para evitar que alguien fácilmente pudiera llevarse los mensajes de las conversaciones con solo acceder a la base de datos. En [...]

Pentesting Windows: Buscar vulnerabilidades no parcheadas con Metasploit, WMI y Powershell #Hacking

Por |2017-05-09T20:35:09+00:00mayo 9th, 2017|Hacking|

Una vez que se está en una máquina comprometida en un proceso de auditoría podemos necesitar escalar privilegios en la máquina. En este blog ya hemos visto diferentes herramientas que ayudan a realizar esto, tanto en entornos Windows como Linux. Además, hemos visto distintas técnicas de bypass [...]

Hackear Windows 7 & 2008 R2 con Eternalblue y Doublepulsar de #ShadowBroker usando #Metasploit

Por |2017-04-23T18:45:31+00:00abril 23rd, 2017|Hacking|

El pasado viernes 14 de Abril - viernes santo en España - The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al Arsenal de la NSA. Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c. Figura 1: Hackear Windows 7 & Windows Server [...]

Cómo explotar el bug de MS16-135 en Windows x64 con PowerShell & Metasploit "Like a Boss"

Por |2017-04-12T05:43:24+00:00abril 12th, 2017|Hacking|

Hace unos días la gente de Fuzzy Security publicaba una PoC en Powershell que permitía explotar la vulnerabilidad MS16-135 con la que se puede llevar a cabo una escalada de privilegios total, es decir, de un usuario sin ningún privilegio en el equipo o usuario normal hasta [...]