-
Continue reading →: Instalación de Cluster de Kubernetes con Vagrant
Como parte de las labores de despliegue de software, la automatizar los procesos de infraestructura como código, es vital, para las actividades de Pentesting / Ethical Hacking tener construir tus entornos y escenarios locales de prueba sirve infinitamente para poder realizar tus P.O.C. Es así que aquí va el procedimiento…
-
Continue reading →: Vulnerabilidades de XXE y RCE en ZIMBRA
No hay duda que Zimbra es uno de los software para implementar correos electrónicos sobre Linux mas usados, debido a ello no es ajeno a vulnerabilidades, recientemente un investigador de seguridad ha descubierto que mediante la explotación en secuencia de vulnerabilidades recientemente descubiertas, es posible lograr ejecución remota de comandos…
-
Continue reading →: Asterisk Rest Interface (ARI) en Issabel
Una de las cosas que me gusta hacer junto con el Ethical Hacking es instalar/programar aplicaciones de Voz para ello hace mucho tiempo que uso Asterisk, evidentemente esto a evolucionado gratamente para los que nos gusta esta área, a partir de Asterisk 12 apareció ARI o «Asterisk REST Interface» API…
-
Continue reading →: búsqueda de vulnerabilidades mediante análisis de código fuente estático
Luego de terminar el año a full, regresar de unas pequeñas vacaciones me pongo al día con el blog ya que lo he tenido un poco descuidado. Como parte de las actividades en los proyectos de Ethical Hacking se tienen requerimientos para buscar vulnerabilidades en el código fuente de manera…
-
Continue reading →: Mikrotik Winbox server vulnerability
Hace unos meses recibía llamadas de algunos clientes preocupados debido a que sus empresas proveedoras de servicios de internet y de Voz los llamaban advirtiéndoles que sus equipos Mikrotik fueron comprometidos y que era necesario que revisen sus redes internas ante algún comportamiento «raro». Así fue como comenzó todo, luego…
-
Continue reading →: SWIFT SWIFTNet Hacking en Redes BancariasLuego de ver la noticia del hackeo del banco de chile, lean la publicación de la nota de Cesar Farro que lo detalla desde su perspectiva externa, me animé a escribir algo referente a ello, ya que es casi un año que vengo involucrado en realizar análisis de seguridad y…
-
Continue reading →: Instalación de OWASP Juice Shop en Kali Linux
OWASP Juice Shop es una aplicación de Internet intencionalmente insegura para entrenamientos de seguridad escrita enteramente en JavaScript que abarca todo el Top Ten de OWASP y otros defectos graves de seguridad. Juice Shop está escrito en Node.js, Express y AngularJS. es una aplicación escrita completamente en JavaScript la cual…
-
Continue reading →: Instalar Virtualbox Guest Additions en Kali Linux 2017.3
Este post es para mi para no olvidarme, espero le sirva a alguno 😀 Buscar la imagen adecuada apt-cache search linux-image instalar la imagen apt-get install linux-image-4.14.0-kali3-amd64 Dependencia apt-get install libelf-dev Reiniciar reboot Instalar los hearders nuevos apt-get install -y linux-headers-$(uname -r) Luego montar el disco de Guest Additions Una…

