Posts por categoría

Herramientas

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Quick Tips – Fuerza bruta con Brutespray

1 minuto(s) de lectura

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando ...

Explotar Consul para obtener una reverse shell

2 minuto(s) de lectura

Durante un test de penetración, uno de los objetivos más importantes son los equipos y programas de monitorización y configuración. Tomar el control de estos...

CIS Benchmarks para Kubernetes con kube-bench

1 minuto(s) de lectura

CIS Benchmarks son estándares de seguridad para diferentes sistemas, realizadas por el Center for Internet Security, y que tienen como objetivo hardenizar nu...

Quick Tips – SonarQube en Docker

menos de 1 minuto(s) de lectura

En este post explicaremos una forma sencilla de realizar un análisis de código utilizando SonarQube y Docker

Hacking con WiFi HID Injector y Empire

3 minuto(s) de lectura

En esta entrada vamos a explicar como usar de forma simple un USB WiFi HID Injector para obtener acceso a un equipo. Para esto nos ayudaremos del framework d...

Ingeniería social: Phishing con Gophish

1 minuto(s) de lectura

Gophish es una herramienta para lanzar campañas de phishing de forma sencilla. Nos permite crear un correo de phishing y una página web dónde pedir credencia...

Honeypot, aprendiendo de los ataques

1 minuto(s) de lectura

HoneyPy es un honeypot de baja interacción escrito en Python y mantenido por foospidy que es fácil de poner en funcionamiento, nos permite extender sus funci...

Volver arriba ↑

Web

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Volver arriba ↑

CTF

Volver arriba ↑

MITRE ATT&CK

ATT&CK para AWS

1 minuto(s) de lectura

En esta entrada vamos a ver como la matriz de MITRE ATT&CK para AWS puede ayudarnos a representar mejor nuestra capacidad de detección.

Volver arriba ↑

AWS

Protegiendo los eventos de CloudTrail

2 minuto(s) de lectura

En esta entrada vamos a ver la importancia de CloudTrail, como necesitamos proteger todos los servicios a los cuales se envían los eventos y como AWSTrailGua...

ATT&CK para AWS

1 minuto(s) de lectura

En esta entrada vamos a ver como la matriz de MITRE ATT&CK para AWS puede ayudarnos a representar mejor nuestra capacidad de detección.

Volver arriba ↑

Quick Tips

Quick Tips – Fuerza bruta con Brutespray

1 minuto(s) de lectura

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando ...

Volver arriba ↑

Pentest

Volver arriba ↑

Threat Hunting

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

Volver arriba ↑

Conferencias

Volver arriba ↑

Certificaciones

OSCP – Mi experiencia y consejos

2 minuto(s) de lectura

El blog ha tenido poca actividad durante esto últimos meses debido a que he estado trabajando en la certificación Offensive Security Certified Professional (...

Volver arriba ↑