Entradas

Cómo escanear tu Linux contra virus y rootkits
Seguramente cualquier PC con sistema operativo Linux sea menos susceptible de infectarse que uno con Windows, pero eso no quita que no pueda ser igualmente comprometido. Lo peo…

XFLTReaT: un framework modular para tunneling
Una vez comprometido un servidor es típico intentar realizar un túnel para pivotar a través del mismo, realizar movimientos laterales hacia las redes adyacentes y, en definit…

Estándar de ejecución de pentesting versión 1.0
No sé vosotros, pero yo según voy auditando labs o entornos reales voy añadiendo contínuamente a mis procedimientos de pentesting nuevas técnicas y herramientas. Pienso que cada …

AttifyOS: una distro para pentesting de dispositivos del IoT
Si no quieres gastar tiempo instalando y configurando un montón de herramientas necesarias para auditar dispositivos del Internet de las Cosas (IoT) puedes usar Attify OS de Adi…

CIRCLean: usa la Raspberry Pi para "sanear" los dispositivos USB no confiables
El malware usa frecuentemente dispositivos de almacenamiento USB para infectar a sus víctimas, de hecho el abuso de pendrives USB es un vector común de infección (véase por eje…

Utilidad para generar macros maliciosas (MMG)
Mr.Un1k0d3r del RingZer0 Team nos trae MMG (Malicious Macro Generator) una sencilla pero útil herramienta en Python diseñada para generar macros ofuscadas que también incluyen …

Siete documentales de hackers que no debes perderte
Cuando George V. Hulme , un escritor internacionalmente reconocido que lleva más de 20 años hablando sobre tecnología y seguridad de la información, publica un artículo sobre …

Portia: automatiza el escalado de privilegios durante un pentest
Portia es un género de araña saltadora que se alimenta de otras arañas y es conocida por su comportamiento de caza inteligente y su capacidad de resolución de problemas que po…

Consiguen escribir malware en... ¡ADN!
Hasta la fecha siempre se ha pensado que modificar el ADN de forma maliciosa ha tenido como objetivo la creación de un arma biológica en forma de toxina o enfermedad infecciosa…

[Pentesterlab write-up] Web For Pentester II - Randomness Issues & MongoDB injection
Teníamos pendiente terminar el segundo laboratorio de Web For Pentesters de Pentesterlab y para ello nos quedaban dos bloques: uno en el que encontraremos distintos problemas de…

Hackazon: una aplicación web vulnerable de e-commerce para practicar
Hackazon es un máquina intencionadamente vulnerable que simula ser una tienda online y que incorpora las últimas tecnologías que se usan actualmente: un interfaz AJAX, un workflo…

Solucion al reto 21 "acid pirate"
Cuando el camino es arduo y "las piernas pesan", siempre hay alguien empujando. Lejos quedó la (falsa) figura del hacker solitario, hoy en día relacionarse es fundam…

Reto 21: acid pirate
César Calderón aka @_Stuxnet nos mandaba recientemente un correo en el que comentaba que se había dado cuenta que desde hace tiempo no publicábamos ningún reto y quería ayuda…

Ejecutando código malicioso gracias a MSBuild con la ayuda de NPS_Payload
En diversas ocasiones hemos visto como se han descubierto binarios nativos de aplicaciones creadas por Microsoft que podrían ser usados para ejecutar código malicioso y ayudar…

Cómo hacerte un IMSI Catcher sencillo por sólo 11€
Recientemente veía un tweet de nuestro antiguo compi Sebas ( @0xroot ) con un enlace a un vídeo de Keld Norman : How to make a simple $7 IMSI Catcher . Para quien no lo sepa…