Entradas

Lo más visto del 2017 en Hackplayers
Somos de tradiciones arraigadas y queríamos terminar el año en el blog como lo hicimos en los últimos: con el top 50 de entradas más vistas según Google Analytics y un pequeño …

h-c0n Hackplayers' conference (próximo 2 y 3 de febrero)
Reconozco que hemos jugado un poco con el video de ayer aprovechando que era el día de los Santos Inocentes (nuestro April fools day), pero no, no era broma... si va a haber c…

En primicia: ¡Hackplayers va a organizar una CON!
Url del video : https://youtu.be/peeWtBRV3DU

Análisis línea por línea de un script malicioso en Powershell para evadir UAC
Hoy leía un interesante artículo de Invincea, una compañía de Sophos, en el que analizaban línea por línea un script en Powershell malicioso que ejecutaba un exploit para bypas…

¡Feliz Navidad!
from random import choice from random import random import base64 def main(): SIZE = 21 print(makeTree(SIZE)) foo = "wqFEZXNkZSBIYWNrcGxheWVycyBvcyBkZXNlYW1vcy…

¿Por qué "hackean" los hackers? (infografía)
La empresa Raconteur que se dedica a hacer algunos estudios bastante interesante ha publicado un infografía sobre cuáles son las motivaciones principales de los hackers. A travé…

Shell inversa con Powershell y... mediante una imagen PNG!
Imagina que cualquier imagen que visualizas en una web a parte de ser una simple imagen es también la "herramienta" que utiliza un atacante para ejecutar una shell inve…

Extrayendo los hashes de las contraseñas de los usuarios del AD mediante el NTDS.dit
Normalmente uno de los objetivos en un test de intrusión es conseguir acceso al Controlador de Dominio y volcar todos los hashes de los usuarios del AD. Hay varias herramientas…

Publican dos 0-days en vBulletin, uno de ellos ejecución remota de comandos (RCE)
Han descubierto y divulgado detalles de dos vulnerabilidades críticas sin parche (aka 0-days) en vBulletin . Ya sabéis que vBulletin es un popular software para foros web basad…

Posibles preguntas en una entrevista para un puesto de seguridad informática / DFIR
Aquí y creo que de forma global, la ciber seguridad informática está en auge y eso se nota especialmente en el mercado laboral: afortunadamente las empresas cada vez demandan m…

Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)
Packet Squirrel es un dispositivo multiherramienta Ethernet que vende Hak5 por $59.99 diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de…

Mapa mundial de nodos de Tor
Hace 5 años, George Kargiotakis (@kargig) hizo un fork del proyecto Tormap de Moritz, lo actualizó un poco y escribió sobre él . Tormap siguió funcionando durante años hasta que…

[HTB write-up] Blocky
Sí amigos, permitirme empezar con este meme... y es que Hack The Box (HTB) es casi como una droga. Empiezas con una máquina y hasta que no la terminas no paras (o lo intenta…

Bypass CSRF mediante Burp
La vulnerabilidad Cross Site Request Forgery (CSRF o XSRF) o de "falsificación de petición en sitios cruzados" consiste en que un atacante aprovecha que un usuario está…

Comandos en una sóla línea para descarga de payloads y ejecución remota de comandos en Windows
Si hay algo interesante para un pentester (o un atacante malintencionado) es un comando de una sola línea capaz de comprometer una máquina obteniendo una shell inversa... El …

Fork de mona.py con soporte para x64dbg
Ray Wang, un estudiante del MIT (Instituto de Tecnología de Massachusetts) ha hecho un fork de mona.py de Corelan con soporte para x64dbg , el debugger x64/x32 de código ab…

Comienza Cybercamp 2017
CyberCamp es el gran evento nacional en materia de ciberseguridad para la sociedad promovido por INCIBE, el Instituto Nacional de Ciberseguridad de España . Con el fin de pr…

XII Concurso Universitario de Software Libre
Desde Hackplayers apoyamos fervientemente el software libre y, como viene siendo tradición en los últimos años y atendiendo a la petición de la Universidad de Sevilla , queremos …

Cazando Malware (Parte V)
En esta última parte, se concluye la serie de manuales de cómo crear nuestro propio laboratorio de malware. Podéis ver el video sobre el funcionamiento de Kibana, donde adem…

Cazando Malware (Parte IV)
Ya tenemos funcionando todo el laboratorio, pero claro todo sin contraseña ni nada que evite miradas de curiosos. A ésto hay que ponerle remedio y ¿cómo lo vamos a hacer?. Ins…

Cazando Malware (Parte III)
En esta tercera parte vamos a ver la instalación tanto de Elasticsearch como de Kibana. Comencemos por Elasticsearch: Parte III A: Instalación y configuración de Elasti…

Cazando Malware (Parte II)
Como segunda parte del laboratorio de honeypots vamos a continuar por donde lo dejamos. A modo resumen: ya instalamos nuestro Cowrie, pero faltaba instalar el Logstash para …

Cazando Malware (Parte I)
Hoy vengo a contaros cómo realizar vuestro propio laboratorio para capturar malware. Parece mentira pero es bastante "sencillo", solo necesitamos: un puñado de máqui…

Usando un archivo scf malicioso dentro de un recurso compartido para obtener los hashes de los usuarios
Durante un test de intrusión es posible encontrarse con un recurso de red de un servidor Windows con permisos de escritura para todos. A parte de intentar obtener información sen…

Opciones para transferir ficheros de Linux a Windows (post-explotación)
Es muy frecuente tener que subir una herramienta o un payload que hemos generado a una máquina comprometida previamente, normalmente porque hemos obtenido una shell y necesitam…

¿Cuál es la motivación de los cazadores de bugs?
El término " Bug Bounty " y en definitiva los programas de recompensa por el descubrimiento y reporte (responsable) de bugs se han expandido y multiplicado espectacul…