Cursos de Informatica Gratuitos‏

 

Invitamos a todos los usuarios a participar del nuevo proyecto de underc0de donde se impartiran diferentes talleres orientados al hacking.

El objetivo es el de compartir y crear proyectos en conjunto para una mayor rápidez en el logro de objetivos (Un proposito en común entre todos los participantes).
El plan de proyecto consta de crear grupos de alumnos, cada uno de los grupos será guiado por 3 profesores, que serán los que planearán cada proyecto especifico en el taller en el cual se encuentren.
Todos los talleres comenzarán desde un nivel básico avanzando a la creación de proyectos más complejos, no necesitas ser experto en el tema.

Talleres disponibles:

[+] Pentesting
[+] Malwares
[+] Hardware
[+] Redes
[+] Bug Hunting
[+] PHP
[+] Python
[+] C / C++
[+] Java
[+] Perl
[+] Visual Basic 6
[+] VB.NET
[+] C#
[+] BATCH
[+] Linux

Nuevas entregas los 15 de cada mes!!

Bypaseando Windows 7 x86/64 con SET y Metasploit – Escalando Privilegios

En Blackploit han publicado un vídeo tutorial muy interesante  realizado por José Antonio Pérez (Japtron) donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.
Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean elvideo y sepan como escalar privilegios

Blog de José Antonio Pérez (Japtron) http://exploitsandsecurity.blogspot.com/

[youtube=http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded]

 

Visto en: http://blackploit.blogspot.com/

Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 

Leer más