Sorry, this entry is only available in Español.

Video Tutorial Netcat en BackTrack

Posted by 4v4t4r On October - 27 - 2009

Corto video tutorial introductorio al uso de la herramienta Netcat conocida como la navaja suiza de los protocolos TCP/IP bajo la distribución GNU/Linux BackTrack.

En este video tutorial veremos algunos de los usos más comunes de Netcat:

Ayuda de Netcat:

  • nc -h

Banner idetification:

  • nc -v IP puerto

Peticiones con Netcat / Telnet > Diferencias:

  • nc -v IP 80 < /ruta/file.txt

Netcat en modo escucha y ejecución de shell:

  • nc -l Puerto -e /bin/bash

Netcat como scanner de puertos:

  • nc -z -v IP rango-puertos

Video tutorial NetCat en BackTrack from Sec-Track on Vimeo.

Más información sobre Netcat >>

Netcat, la navaja suiza de TCP/IP >>

PwnOS

Posted by 4v4t4r On October - 7 - 2009

Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas.
Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx.

El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.

Categoría: Fundamentación, Test de Penetración, Explotación de vulnerabilidades.

Nivel de Dificultad: Medio / Alto

Formato: Imágen VMWare

Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Informacion Confidencial.

Herramientas/Recursos: OSSTMM

Configuracion: El router/tarjeta de red virtual/fisica debe tener DHCP activo.

Descargar (Imágen VMWare)

MD5:

Autor / Página Oficial / Más Información: www.0dayclub.com

De-ICE PenTest LiveCDs (Nivel I)

Posted by 4v4t4r On October - 7 - 2009

Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus).
Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.

Categoría: Fundamentación, Test de Penetración

Nivel de Dificultad: Bajo

Formato: .ISO / Imágen VMWare

Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades / Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.

Herramientas/Recursos: OSSTMM / Nmap / Xhydra / Netcat / Medusa / NetDiscover / Nessus

Configuracion: Este entorno esta configurado para que de manera automática obtenga la dirección IP  192.168.1.100. El router/tarjeta de red virtual/física debe tener DHCP activo, la dirección de inicio debe ser 192.168.1.2 y la máscara de subred 255.255.255.0

Descargar (ISO)

MD5: a3341316ca9860b3a0acb06bdc58bbc1

Autor / Página Oficial / Mas Información: www.Heorot.net