27 feb 2017

SuperTool en nuestro repositorio de GitHub

Buenas a todos, en el post de hoy queríamos anunciaros una nueva subida a nuestro repositorio de GitHub. En este caso se trata de un nuevo script en bash que ha sido compartido con la comunidad por nuestro amigo Daniel Maldonado, que le conoceréis entre otros de sus trabajos, por Cacería de Spammers o su libro "Máxima seguridad en Wordpress" de la Ed. 0xWord.

El script permite generar un repositorio de hack tools en vuestro Linux de forma sencilla, descargando una serie de herramientas hacking:
  1. Arachni/arachni
  2. scrapy/dirbot
  3. fwaeytens/dnsenum
  4. golismero/golismero
  5. NikolaiT/GoogleScraper
  6. rapid7/metasploit-framework
  7. sullo/nikto
  8. rfunix/Pompem
  9. smicallef/spiderfoot
  10. sqlmapproject/sqlmap
  11. vanhauser-thc/thc-hydra
  12. andresriancho/w3af
  13. anestisb/WeBaCoo
  14. urbanadventurer/WhatWeb
  15. wpscanteam/wpscan
  16. epsylon/xsser
El listado de herramientas es fácilmente editable, por si queréis contribuir en el trabajo de Daniel y añadir nuevas hacktools.

Podréis descargar el script desde el siguiente enlace:


Saludos!

22 feb 2017

RootedCON 2017: Rooted Lab - Metasploit para Pentesters


Por V año tengo la oportunidad de estar en los Lab de Rooted CON. La temática de mi lab es la de Metasploit, cuyo Lab tiene como nombre Metasploit para Pentesters. Aprovecha y disfruta de un día de pentesting. Para mi es un hito estar por quinta vez en los Lab de RootedCON. Un taller que ha ido evolucionando y actualizándose año tras año. ¡No defraudaremos!

El Lab tendrá lugar el 28 de Febrero y tendrá una duración de 8 horas (aparte de la comida y los descansos). La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de este RootedLab es, orientado a la práctica del hacking, adentrarse en el mundo de Metasploit, el framework de explotación más utilizado en el mundo del pentesting. En el training se irá de menos a más hasta lograr sacar un gran rendimiento con técnicas más avanzadas que aportarán en tu pentest. Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea. Conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

Durante el RootedLab, los asistentes tendrán la oportunidad de trabajar con pruebas de concepto, con ejercicios prácticos y entornos reales de pentesting con la herramienta Metasploit. El alumno recorrerá diferentes ambientes con diferentes tipos de di cultad. Comenzará con una visión básica hasta completer acciones más avanzadas con el framework.

Además, otros compañeros darán sus Labs esos días, échales un ojo en el sitio web de Rooted CON.

NOTA: Además, los asistentes tendrán sorpresas referentes a hackersClub.

Os esperamos! MAS INFO

20 feb 2017

Nuevo repositorio de Flu Project en Github: Security bash scripts

Buenos días a todos! En el post de hoy queríamos compartir con vosotros un nuevo repositorio que hemos alojado en nuestra cuenta de Github, llamado "Security bash scripts". Tal y como os imaginaréis por su nombre, el objetivo es ir alojando en este lugar scripts de bash que puedan ser de utilidad en nuestro día a día como pentesters, administradores de TI, forenses, arquitectos de redes, etc. etc.



El repositorio lo encontraréis en el siguiente enlace:



Para comenzar os he dejado un script muy simple al que he llamado "ipLogParser.sh", que me fue muy útil el año pasado para identificar en una carpeta con 10GB de logs, un ataque web producido contra una IP concreta:


El uso es tan simple, como escribir en una shell el siguiente comando, indicando la ruta donde se encuentran los logs, y la dirección IP a buscar:

$ ./ipLogParser.sh <path> <ip>

El script es muy mejorable, no tiene control de errores, ni acepta varias IPs en la búsqueda. Por lo que si alguien lo mejora para algún proyecto personal y quiere compartirlo con la comunidad Flu, estaremos encantados de colgarlo.

Saludos!

15 feb 2017

Nueva edición de Hack&Beers en Madrid. Vol 8

Buenas a todos, el próximo viernes 24 de febrero a las 16:30 tendrá lugar un nuevo Hack&Beers Madrid, en la que será ya su 8ª edición.


Cómo en anteriores ocasiones, se celebrará en el bar +K Copas, sito en Calle de las Infantas, nº 13.

En esta jornada tendrán lugar las siguientes charlas:
  • Lórien Doménech (@loriendr): "Forense rico vs Forense pobre".
  • Nacho Brihuega (@nachoo_91): "RastLeak: Leak information as a Service".
  • Charla elegida del Rincón de la propuesta. ¿Has desarrollado, creado o investigado sobre cualquier ámbito del hacking? ¿Te apetece compartirlo? ¡No lo dudes! Anímate y envíanos tu propuesta para poder conocerla y aprender pasando un buen rato entre amig@s.

Tenéis toda la información y el acceso al registro en el siguiente enlace:


Saludos!

13 feb 2017

Ya tienes disponible Flu desde nuestra cuenta de GitHub

Buenas a todos, desde hace 5 años, cuando finalizamos la evolución del caballo de troya Flu, sois muchos los que nos habéis contactado consultando dudas y pidiendo acceso a las últimas versiones estables del código para utilizarlo en formaciones, proyectos final de carrera y de máster.



Si echamos un vistazo a Google Scholar, podemos ver hasta publicaciones académicas que han derivado del proyecto que dio nombre a esta comunidad, como estas de "Brezo, F., de la Puerta, J. G., Ugarte-Pedrero, X., Santos, I., Bringas, P. G., & Barroso, D", lo cual, nos llena de orgullo y satisfacción... como diría Pablo :)


No queríamos que el proyecto cayese en el olvido, y dado que sois tantos los que os habéis interesado por dar continuidad a este trabajo, hemos decidido subirlo a nuestra nueva cuenta de GitHub para que podáis dar continuidad al código y seguir su evolución adaptando este caballo de troya educativo a los nuevos tiempos:




Por nuestra parte, estaremos encantados de compartir con toda la comunidad vuestras evoluciones.

Saludos!

6 feb 2017

Construyendo nuestro propio escáner de dispositivos conectados a Internet. Parte 12

Buenas a todos, la cadena "Construyendo nuestro propio escáner de dispositivos conectados a Internet" va llegando a su fin. Son pocas ya las entradas que nos quedan por dedicar a nuestro escáner, pero en la de hoy os daremos muchos interesantes cambios que podréis integrar en vuestro motor de análisis IPv4.

Al liberar el código, la comunidad hacker ha comenzado a colaborar y algunos amigos como jccamel nos han enviado sus códigos y mejoras. Hoy queríamos compartir con vosotros una nueva versión del escáner, corrigiendo algunos bugs detectados y realizando varias afinaciones para agilizar su funcionamiento y obtener más resultados. Así mismo, en esta versión hemos optado por MongoDB cómo lugar de almacenamiento, en lugar de MySQL, para que probéis una segunda alternativa (nosotros continuaremos el desarrollo solamente con MongoDB a partir de ahora).

El código completo de la última versión de FluScan lo tenéis disponible en el siguiente link:


Tras configurar y lanzar FluScan veréis algo como lo siguiente:



Cómo base de datos de almacenamiento, nosotros nos hemos decantado por un MongoDB instalado en AWS a través de MLab, siguiendo la recomendación de Camelo (gracias!). Tenéis más información en: https://mlab.com/home

¡Probadlo! Y como siempre, si se os ocurren mejoras, estaremos encantados de compartirlas con la comunidad.

Nos vemos en el próximo post.

Saludos!

4 feb 2017

Promociona tu blog: "GreenGrowth"

Hoy seguimos con la sección "Promociona tu blog". En el día de hoy hablaremos del blog de GreenGrowth

En el blog de GreenGrowth publicamos entradas semanalmente referentes al hacking y a todo lo relacionado con servidores, en los cuales intentamos ser muy explicativos y detallados para que así los usuarios que nos leen tengan un panorama más claro de lo que están aprendiendo.

Nada nos complace más que ayudar a los que inician en este tan apasionante mundo de la ciberseguridad, es por eso que en GreenGrowth escuchamos a nuestros lectores vía correo electrónico con sus peticiones de las herramientas o técnicas que les gustaría aprender, y dentro de la medida los estaremos publicando. Así que no esperes más ven y conócenos…