Mastering iBombshell: Para tu próximo Ethical Hacking
Esta semana ha tenido lugar el CodeTalk for Developers de ElevenPaths centrado en cómo sacar partido a iBombShell, y ya lo tienes disponible en Youtube para que en cuestión de poco más de treinta y cinco minutos veas cómo empezar a utilizarlo en tus proyectos de Ethical Hacking.
Como siempre, el proyecto está abierto y vivo, por eso esta sesión está pensada también para que aprendas a crear módulos o extender su funcionalidad. Todo el repositorio de código está en GitHub y puedes tanto aportar como sugerir nuevos módulos. Aquí tienes la sesión completa en vídeo.
Figura 2: CodeTalk for Developers "iBombShell"
Y para que completes tu estudio, aquí tienes todos los recursos publicados hasta la fecha sobre iBombShell, con toda la información que tenemos disponible.
- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Vídeo] CodeTalk for Developers "iBombShell"
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShell: Novedades en la versión 0.2b Evolution++
Figura 1: Mastering iBombshell: Para tu próximo Ethical Hacking |
Como siempre, el proyecto está abierto y vivo, por eso esta sesión está pensada también para que aprendas a crear módulos o extender su funcionalidad. Todo el repositorio de código está en GitHub y puedes tanto aportar como sugerir nuevos módulos. Aquí tienes la sesión completa en vídeo.
Figura 2: CodeTalk for Developers "iBombShell"
Y para que completes tu estudio, aquí tienes todos los recursos publicados hasta la fecha sobre iBombShell, con toda la información que tenemos disponible.
- [GitHub] iBombShell
- [White Paper] iBombShell: Dynamic Remote Shell
- [Vídeo] CodeTalk for Developers "iBombShell"
- [Blog Post] Pentesting MacOS & Windows with iBombShell
- [Blog Post] iBombShell: Tu Shell de pentesting en MacOS con PowerShell
- [Blog Post] iBombShell: Creando una función para MacOS
- [Blog Post] iBombShell: Environment Injection in Windows 10
- [Blog Post] iBombShell: Crear módulo para extracción de claves SSH privadas
- [Blog Post] iBombShell: UAC Bypass con Mocking Trusted Directories
- [Blog Post] iBombShell: Nuevas funciones presentadas en BlackHat Europe 2018
- [Blog Post] iBombShell: Cómo saltarse AMSI y Windows Defender
- [Blog Post] iBombShell: Cómo hacer un popup phishing
- [Blog Post] BlackHat Arsenal: Tools for Research & Pentesting -> iBombshell
- [Blog Post] iBombShell: Módulo de RID Hijacking & C2 GUI en .Net
- [Blog Post] iBombShell: Novedades en la versión 0.2b Evolution++
Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
No hay comentarios:
Publicar un comentario