Por: LINKS SEGURIDAD INFORMATICA | System Downgraded
[...] http://thehackerway.wordpress.com/2011/08/08/herramientas-para-hacking-en-entornos-de-red-%e2%80%93-… [...]
View ArticlePor: Tortazo v1.1 ya está disponible! | Seguridad en Sistemas y Técnicas de...
[…] como por ejemplo funciones para conectar con servicios ocultos con SSH, FTP, SMB, HTTP o iniciar un túnel con Socat. Dichas funciones se explican en la siguiente sección de la documentación: […]
View ArticlePor: 15 formas de generar una webshell – Parte 1 | Seguridad en Sistemas y...
[…] complejo. Hace algunos años escribí un par de artículos sobre ésta herramienta que puedes ver aquí y aquí. Evidentemente, para que éste mecanismo funcione es necesario que el sistema objetivo […]...
View ArticlePor: Enumeración en Linux para Post-Explotación – Parte 2. – Seguridad en...
[…] IP local. Para hacer esto existen muchas alternativas, por ejemplo se podría crear un SSH, una redirección con SOCAT, utilizar Chisel o levantar un proxy HTTP/SOCKS con una herramienta como […] Me...
View ArticlePor: Cómo crear una reverse y bind shell con Python – Parte 1 de 3 –...
[…] del atacante, se tendrá un total control sobre ella y se puede utilizar una herramienta como socat o netcat para recibir la conexión. El siguiente paso es el más interesante, ya que es necesario...
View ArticlePor: Cómo crear una reverse shell cifrada – Seguridad en Sistemas y Técnicas...
[…] Socat con OpenSSL […] Me gustaMe gusta
View Article
More Pages to Explore .....