Recientemente termine un curso de Red Team con los amigos de https://www.open-sec.com/ donde pude realizar diversos laboratorios en cada una de las fases de Red Team, en este artículo quisiera compartirles la implementación de un Comando y Control (C&C) y nos enfocaremos en este punto, por tanto quedará por fuera los pasos previos y posteriores.
La idea de este post es describir los distintos pasos que podemos utilizar para realizar una prueba de penetracíon a una red WIFI utilizando la suite de aircrack en complemento con pyrit, cowpatty para mejorar nuestro ataque de fuerza bruta utilizando rainbow tables.
La idea de la serie de posts “Hack The Planet” es buscar vulnerabilidades en casos de estudio del mundo real, en aplicaciones que estén funcionando ya mismo, reportarlas a quien corresponda antes de que puedan ser abusadas, explicarlas para sacar un valor investigativo que pueda ser compartido con los lectores de nuestro blog, y regalar una mirada a como se ve el hacking en la vida real, con el objetivo de educar un poco sobre lo que hacemos en Toad Security.
Printer Exploitation Toolkit
Fortigate VPN: CVE-2018-13379: Pre-auth arbitrary file reading