H1RD SECURITY

Metasploitable 2, Atacando el puerto 21 VSFTPD 2.3.4

Metasploitable 2, es una maquina virtual vulnerable creada por la empresa Rapid7 (la de Metasploit), para que la gente que esta empezando con el hacking pueda aprender tranquilamente. En este articulo explotaremos con Metasploit una vulnerabilidad que habia en un servidor de FTP, el VSFTP, que durante un corto periodo de tiempo tuvo una puerta trasera o backdoor.

Introducción a Metasploit

Metasploit es un framework open source de seguridad creado por H. D. Moore aunque en el 2009 fue comprado por la empresa rapid7, desde entonces tiene varias versiones comerciales ademas de la versión gratuita. Originalmente estaba escrito en Perl pero fue migrado a Ruby.

Protocolo LDAP

El protocolo LDAP (Ligthweight Directory Access Protocol) es un protocolo a nivel de aplicación que permite el acceso a un servicio directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP se le considera tambien como una base de datos a la que pueden realizarse consultas.

Nueva certificación Kali Linux Certified Professional KLCP

La gente de Offensive Security, creadores de Kali Linux, han sacado una nueva certificación. Con ella podras demostrar que eres un experto usando la distribución de seguridad de Kali Linux, no es una certificación de seguridad como puede ser OSCP, pero si certifica que eres habil usando Kali. Lo bueno de esta certificación, es que el curso es gratis, solo hay que pagar el examen.

Protocolo SNMP

El protocolo SNMP (Simple Network Managment Protocol), trabaja en la capa de aplicación y nos permite trabajar con diferentes dispositivos como routers, switches, firewalls incluso servers, es un protocolo usado para facilitar la información de administracion entre dispositivos de red.

Lenguaje de programación Lua Funciones

En cualquier lenguaje de programación las funciones son la mejor manera para no repetir codigo, son muy importantes y necesarias. En este post hablaremos de como son las funciones en Lua.

Fase de enumeración

El objetivo de esta etapa es la obtencion de datos referentes a los usuarios, nombres de equipos, servicios de red etc. Aqui empezamos a realizar conexiones activas en el sistema y consultas dentro del mismo, pero no se realizaran ataques.

Exportar resultados con Recon-ng

Cuando ya hemos conseguido con Recon-ng todos los datos que necesitabamos, llega el momento de exportar todos los datos en ficheros que podamos manejar posteriormente. En Recon-ng se puede extraer los datos en diferentes tipos de ficheros.

Chuleta para NMAP

Nmap es una de las aplicaciones más importantes de un pentester o hacker etico, pero tambien es una de aplicación de consola con multitud de comandos y opciones, y no viene de más tener una chuleta con los comandos de Nmap más importantes.