Chetto | Seguridad & Hacking Ético | 10 de Diciembre del 2018

Vulnerabilidad en Windows Shell de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, y Windows Server 2016 permite a los usuarios locales o atacantes remotos para ejecutar código arbitrario a través de un archivo .LNK diseñado, que no se maneja correctamente durante la visualización de iconos en el Explorador de Windows o en cualquier otra aplicación que analice el icono del acceso directo.

Leer Más...0 Comentarios
Pamesaurio | Seguridad & Hacking Ético | 10 de Diciembre del 2018

La CVE-2015-1701 está enfocada en la vulnerabilidad asociada a los controladores de modo kernel en Microsoft Windows 7, Microsoft Windows server 2003 SP2, Vista SP2 y Server 2008 SP2, que es un permiso que se le otorga a los usuarios locales para obtener privilegios a través de una aplicación diseñada.

La CVE fue explotada en abril de 2015 y se le otorgó el nombre de “Win32k Elevation of Privilege Vulnerability”.

Leer Más...0 Comentarios
Toper | Seguridad & Hacking Ético | 10 de Diciembre del 2018

En el presente video se explotará una Vulnerabilidad de corrupción de memoria de objetos HTML, a través de Microsoft Internet Explorer V8, del sistema operativo Windows 7.

CVE-2010-0249

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332

https://www.rapid7.com/db/modules/exploit/windows/browser/ms11_003_ie_css_import

Leer Más...0 Comentarios
Maximiliano Aqueveque | Seguridad & Hacking Ético | 9 de Diciembre del 2018

Para realizar el ataque paso a paso se debe tener dos máquinas virtuales funcionando, una tendrá el sistema operativo Kali Linux, en la cual se encontrarán las herramientas que se utilizarán para realizar este ataque. La otra máquina virtual tendrá el sistema operativo Metaslpoiteable2, SO al cual se le explotará la vulnerabilidad.

Adquirir Información

Leer Más...0 Comentarios
Sebastián M. Herras Ll. | Seguridad & Hacking Ético | 4 de Diciembre del 2018

En el siguiente POST explotare una vulnerabilidad en SMB con Metasploit.

Todo lo realizado esta documentado en una base de datos de vulnerabilidades de donde obtuve información, a continuación dejo el link:

https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue

 

A continuación dejo el vídeo de la explotación de la vulnerabilidad de SMB en Windows 7:

Leer Más...0 Comentarios
GOHANCKZ | Programacion | 26 de Noviembre del 2018

Python provee una gran variedad de métodos o funciones, que nos ayudan a realizar tareas con cadenas de texto mucho más  fácil.

    En la presente guía, se enseñan diversos métodos con ejemplos prácticos para una futura aplicación al gusto o necesidad de cada persona.

>>> DESCARGAR GUÍA DE PROCESAMIENTO DE TEXTO CON PYTHON.

Leer Más...0 Comentarios
Mephisto_Siniestro | Sistemas Operativos Linux, Windows, MAC | 30 de Octubre del 2018

[email protected]

recurro a ustedes, ya que tengo el siguiente problema....hace algunos dias, instale debian 9 en mi notebook, todo bien hasta el minito, se conecta a la red tanto por cable o wifi..... solo que en el instituto, ocupan RUCKUS, el cual al conectarse, este te envia a una pagina, para ingresar tus credenciales y poder acceder a la red..... TAPITA!!!!!......

no logro que conecte, se queda conectado, pero no logra conectar, para pedirme las credenciales... el wifi no tiene problemas con redes tradicionales que pidan contraseñas.......

Leer Más...1 Comentario
dpacheco | CCNA 4 | 18 de Octubre del 2018
Leer Más...0 Comentarios
GOHANCKZ | Seguridad & Hacking Ético | 17 de Octubre del 2018

Actualmente me encuentro agregando contenido a mi blog personal  , y como no, compartiendo diversos artículos, investigaciones, entre otras cosas.

En esta ocasión, les comparto las soluciones que estoy llevando a cabo en  cada nivel del CTF online Guappi/Hack.

 SOLUCIONES AQUÍ 

Leer Más...0 Comentarios
Deathscythe | CCNP ROUTE | 3 de Septiembre del 2018

Esta es la Topologia con que explicare los conceptos de Split Horizon, Route Poisoning, Poison Reverse, estas features son utilizadas para prevenir loops de enrrutamiento en protocolos vector distancia.

Topologia

 

 

 

 

 

 

 

 

Leer Más...0 Comentarios