« Entradas por tag: pythonMostrando 1 a 10, de 22 entrada/s en total:
20 de Agosto, 2015
□
General |
|
 CredCrack es un script en Python de Jonathan Broche (@g0jhonny) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credencialesde los servidores Windows de una red. Podríamos decir que es silencioso en cuanto a que carga las credenciales en memoria sin escribir a disco, y que también puede ser bastante rápido; en el siguiente vídeo se obtienen las credenciales de administrador de dominio en tan sólo 17 segundos:... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:07 · 1 Comentario
· Recomendar |
|
10 de Agosto, 2015
□
General |
|
Gcat
es un backdoor escrito en Python que utiliza Gmail como servidor de
comando y control (C&C). Para hacerlo funcionar primero necesitarás
una cuenta de Gmail dedicada (¡no uses la tuya personal!) y activar "permitir aplicaciones menos seguras" en la configuración de la misma.
Luego en el repositorio de GitHub encontrarás dos archivos:
- gcat.py: un script usado para enumerar y listar los comandos disponibles del cliente - implant.py: el backdoor real a desplegar
En ambos archivos, edita las variables gmail_user y gmail_pwd con el nombre de usuario y la contraseña correspondientes. Probablemente también querrás compilar implant.py en un archivo ejecutable utilizando ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.
Microsoft
Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en
incluir PowerShell (versión 2.0) instalado por defecto y desde entonces
se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows
Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por
lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.
En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
18 de Julio, 2015
□
General |
|
Commix ([comm]and [i]njection e[x]ploiter) es una herramienta de Anastasios Stasinopoulos (@ancst) que te permitirá encontrar y explotar de forma muy fácil y rápida vulnerabilidades de inyección de comandos en ciertos parámetros y cadenas vulnerables de un servidor web.
Está escrito en Python (2.6.x o 2.7.x) y está incluida en los repositorios oficiales de:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:33 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
¿Estás en el chiringuito de playa y sientes la necesidad de juakear a algo o a alguien?, ¿qué tal un phishing rápido?. Déjame decirte primero que estás enfermo... y luego hablarte de SPF (SpeedPhish Framework), una
herramienta escrita en python diseñada para realizar un rápido
reconocimiento y desarrollo de phishings. Así que levanta la tapa de tu
netbook y empieza a teclear...
Requisitos & instalación
apt-get update
apt-get upgrade -y
apt-get install build-essential python-dev python-pip phantomjs -y
pip install... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:38 · Sin comentarios
· Recomendar |
|
14 de Julio, 2015
□
General |
|
Reconozcámoslo, si hoy la ciberseguridad seguridad informática está tan de moda es en gran parte debido a los grandes escándalos de los famosos 'leaks'
en los que se filtra públicamente información confidencial. Desde Sony a
Hacking Team, cualquier empresa (por fin) teme el azote de las incursiones informáticas que derivan en el robo de información. Como decimos, muchas veces esta información acaba expuesta o simplemente es explotada para realizar otras actividades tan divertidas como la usurpación de identidades, el desfalco de cuentas bancarias, otras extorsiones, etc.
La mayoría de estos robos de información se realizan remotamente a través de Internet. El modus operandi
normal es que un atacante consigue comprometer alguno de los sistemas
dentro de la red de la empresa y transfiere toda la información mediante
FTP, SFTP, SCP, HTTP, HTTPS u otro canal encubierto. No podemos asegurar al 100% que nuestros sistemas sean invulnerables (¡hola 0-days!) pero, si... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:57 · Sin comentarios
· Recomendar |
|
10 de Julio, 2015
□
General |
|
Hace algunos meses que ha salido la versión 6 de Nessus, el popular
escaner de vulnerabilidades diseñado y desarrollado por “Tenable network
security” y la verdad es que llevaba tiempo sin trabajar con él, pero
la semana pasada me escribió alguien comentando que la librería que
desarrollé hace algunos meses (pynessus-rest)
para interactuar programáticamente desde cualquier script en Python con
Nessus, no le funcionaba correctamente. Pues bien, me puse a ver las
trazas que me había enviado y me resultaron de lo más curiosas, ya que
ni siquiera había conseguido obtener un token de autorización utilizando
su cuenta de usuario. Pensé que a lo mejor se debía a un fallo en su
instalación de Nessus o algo similar, así que me descargo e instalo la
última versión de Nessus, escribo un script simple en el que solamente
me autentico y creo una política y a continuación, cierro sesión para
destruir el token creado anteriormente. 5 líneas de código, ni más ni
menos. Pues bien, también... Continuar leyendo |
|
publicado por
alonsoclaudio a las 02:33 · Sin comentarios
· Recomendar |
|
03 de Julio, 2015
□
General |
|
Tex es una Herramienta desarrollada por Antrax810 en Python, actualmente se encuentra en su primera versión. Fue desarrollada para utilizarse en la primera fase de un Pentest "Recogida de Información", en el cual se necesita saber la correlación con otras empresas, archivos públicos, entre otras cosas.
Utilidad:
- Web Crawler
- Divide subdominios y enlaces externos encontrados
- Finder Admin
- Busqueda de Archivos PDF
- Descargar los Archivos PDF encontrados
Requisitos:
|
|
publicado por
alonsoclaudio a las 15:23 · Sin comentarios
· Recomendar |
|
21 de Mayo, 2015
□
General |
|
En esta ocasión quiero hablaros de un curso que me
encuentro preparando y que seguramente será de interés para muchos de
vosotros, se trata de un curso de desarrollo de software con Python
enfocado a la seguridad informática, al pentesting y al hacking. El
curso responde a la necesidad de aquellas personas que quieren aprender a
programar desde cero y para los que los libros de “Python para
pentesters” y “Hacking con Python” que he escrito hace algunos meses,
aun les resultan muy complejos debido a su falta de conocimientos en
programación.
Dicho esto, será un curso que partirá desde los conceptos básicos de
programación estructurada y orientada a objetos, así como las bases del
lenguaje, los principales módulos disponibles, etc. En la medida que el
curso va avanzando se explican conceptos básicos de recolección de
información, técnicas OSINT y pentesting utilizando Python. En los
últimos dos módulos de los seis que se compone el curso, hablaré sobre
integración de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:39 · Sin comentarios
· Recomendar |
|
07 de Mayo, 2015
□
General |
|
Se ha hablado en varias ocasiones sobre los beneficios que aporta
I2P al anonimato y en alguna ocasión se ha hablado sobre cómo crear
rutinas simples que permitan acceder a I2P utilizando la librería
“Streming Library”, la cual se encuentra escrita en Java. Si quieres
hacer cualquier tipo de prueba con Python contra I2P, actualmente hay
pocas librerías que realmente te lo permitan y que sean estables. Por lo
que he podido apreciar en los foros oficiales de desarrolladores, al
parecer las personas clave en el desarrollo de plugins, utilidades y el
propio core de la red no muestran mucho interés en desarrollar otra
librería en un lenguaje distinto para hacer lo que sobradamente ya hace
la Streaming Library y francamente tienen toda la razón del mundo, ya
que tienen un “roadmap” con cientos de frentes abiertos y es mucho más
interesante crear cosas nuevas y mejorar las existentes que reinventar
la rueda. Al equipo de I2P le ha costado muchísimo desarrollar la
Streaming... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:34 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|