por Ridge Security Marketing | Jun 19, 2020 | Consejos técnicos para la prueba de penetración
En el hacking, un código de shell es un pequeño trozo de códigos que se utiliza como carga útil en la explotación. Se llama “código de shell” porque típicamente inicia un shell de comandos desde el cual un atacante puede controlar la máquina comprometida....
por Ridge Security Marketing | Jun 10, 2020 | Demostración de la prueba de penetración automatizada
Muchas herramientas de explotación disponibles en la actualidad solo pueden procesar ataques paso a paso. Para lograr descifrar ataques de múltiples capas o iterativos, los probadores de Pen deben vincular los puntos y ordenar el sistema. A diferencia de estas...
por Ridge Security Marketing | May 13, 2020 | Consejos técnicos para la prueba de penetración
En la primera parte, presentamos herramientas «más sigilosas» basadas en Windows para detectar el servicio MSSQL: Detectar la instancia de MSSQL basada en el grupo de trabajo y detectar la instancia de MSSQL en un entorno de dominio de Windows. En este blog, vamos a...
por Ridge Security Marketing | May 13, 2020 | Consejos técnicos para la prueba de penetración
En las pruebas de penetración, a menudo nos encontramos con una base de datos MSSQL. Usualmente, usamos un procedimiento extendido como xp_cmdshell para realizar la escalada de privilegios o ejecutar comandos de sistema. Sin embargo, cuando xp_cmdshell no se usa, ¿qué...
por Ridge Security Marketing | May 13, 2020 | Demostración de la prueba de penetración automatizada
El 22 de abril, el Washington Post informó de que casi 25.000 direcciones de correo electrónico y contraseñas supuestamente del NIH, la OMS, la Fundación Gates, y otros, se han colocado en línea. Según un experto en seguridad cibernética, 48 personas de la OMS tienen...