Pentesting


Ctf Resurrection

Ctf Resurrection

WriteUp Taller Pentestin4Ever Sh3llCon 2020 Maquina Resurection.
Agradecimientos a Nacho y a los Organizadores de Sh3llCon


Pentesting: Penny

Pentesting: Penny

WriteUp Taller Pentestin4Ever Navaja negra 2019 Maquina Penny.
Agradecimientos a Nacho y a los Organizadores de NavajaNegra2019


Pentesting: illidan

Pentesting: illidan

Repaso de lo aprendido en el taller de #Pentesting4ever

Impartido en el congreso de Seguridad informatica #Euskalhack

El write up Original aqui


Conectar Vmware Player a Un Servidor Esxi

Conectar Vmware Player a Un Servidor Esxi

VmWare Esxi es un Hypervisor Bare-Metal.
Que me permite Crear un entorno de maquinas virtuales.
En un servidor con un minimo consumo de recursos. (solo 150Mb)
Tiene una interfaz de gestion remota total via WEB.

Formara parte de un proyecto personal: (crear un laboratorio de Pentesting).
Para el que necesito conceder acceso a las maquinas del laboratorio de forma remota.
A la vez que mantengo el laboratorio “en isla” Aislado del exterior.
Y sin generar “Ruido” (trafico “anomalo”) desde el lado del cliente.



Pentesting: win7min

Repaso de lo aprendido en el taller de ‘#Pentesting4ever’
impartido en el congreso de Euskalhack.
Esta vez cojo una distro conocida como win7min que es vulnerable al eternalblue






Pentesting: artas

Repaso de lo aprendido en el taller de ‘#Pentesting4ever’
impartido en el congreso de Seguridad informatica #Euskalhack.
Maquina artas


Holynix_v1

Holynix_v1

Apuntes Incompletos.
Voy a ser un poco cabroncete y voy a intentar no utilizar herramientas.
ni siquiera nmap






Vulnerabilidad vim poc

Vulnerabilidad vim poc
https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md by Arminius (@rawsec) Vim/Neovim Arbitrary Code Execution via Modelines Product: Vim < 8.1.1365, Neovim < 0.3.6 Type: Arbitrary Code Execution CVE: CVE-2019-12735 Date: 2019-06-04 Author: Arminius (@rawsec) Summary Vim before 8.1.1365 and Neovim before 0.3.6 are vulnerable to arbitrary code execution via modelines by opening a specially crafted text file. Proof of concept Create poc.txt: :!uname -a||” vi:fen:fdm=expr:fde=assert_fails(“source!\ \%“):fdl=0:fdt=” Ensure that the modeline option has not been disabled (:set modeline).