Entradas

DoubleAgent: un ataque que usa una herramienta "builtin" no documentada de Windows para secuestrar cualquier aplicación
Cybellum, una empresa israelí de prevención de 0-days, descubrió una nueva vulnerabilidad en Windows que llamaron DoubleAgent, una nueva técnica de inyección de código que fun…

tcp-over-websockets: crea túneles TCP sobre WebSockets
Ya hemos visto varias herramientas para realizar túneles TCP sobre HTTP como  regeorg , tunna ,  ABPTTS o Chisel , pero lo que no habíamos traído hasta ahora es una para reali…

Análisis de vulnerabilidades en contenedores Docker con Dagda
Dagda es una herramienta de código abierto, escrita en Python para realizar análisis estáticos de vulnerabilidades conocidas en imágenes/contenedores de Docker. También ayuda…

Libros: Red & Blue Team Field Manual (RTFM) (BTFM)
Hace tiempo que no hacíamos un post para hablaros de algún libro así que hoy lo haremos por partida doble con los títulos Red Team Field Manual (RTFM)  de Ben Clark publicado en …

[Pentesterlab write-up] Web For Pentester I - File upload. LDAP & XML attacks
Llegamos a la última entrada de los solucionarios de “ Web for pentester I ” de Pentesterlab, que más que un lab ha sido un didáctico viaje por las vulnerabilidades web más co…

¡No dejes que obtengan tu IP fácilmente!
Recientemente hemos visto en nuestro grupo de Telegram un enlace acortado que redireccionaba a un sitio destinado a la obtención y el seguimiento de la IP del visitante: hablam…

JSShell, una webshell multiusuario escrita en python/flask (servidor) y js/html (cliente)
JSShell de Daniel Abeles es una webshell multiusuario con una parte servidor escrita en Python con Flask y otra cliente en Javascript y HTML. Aunque inicialmente se creó para de…

Moscowc0n: una conferencia de hacking de Rusia.. ¡en español! (Московская хакерская конференция на испанском языке)
Creo que ya hemos comentado en alguna ocasión la buena noticia de la proliferación de conferencias de hacking con ponentes hispanohablantes, pero hasta ahora lo normal era que…

[Pentesterlab write-up] Web For Pentester I - Code & Commands Injection
Damos un pasito más, ya casi terminando el lab “ Web for pentester I ” de Pentesterlab, esta vez realizando los ejercicios correspondientes a las vulnerabilidades de inyección de…

Charla sobre "Introducción a: Code Injection, Hooking y Reversing"
Desde Hackplayers queremos invitaros al curso/charla online sobre "Introducción a: Code Injection, Hooking y Reversing" totalmente gratuito, en el cual se tocarán l…

Cómo crear de un paquete .deb
Bueno como todos sabemos la creación de un paquete .deb es bastante sencilla , ¿o no? Depende de cómo lo miremos. He estado viendo muchos tutoriales en Internet y me he ad…

Protégete contra dispositivos USB maliciosos como BadUSB con USG (el "firewall para USB")
USG es un dongle hardware que se puede usar entre el puerto USB del ordenador y dispositivos USB no confiables: sólo pasará un conjunto limitado de instrucciones y datos entre lo…

Exploit RCE para Apache Struts (CVE-2017-5638) o cómo miles de servidores en Internet están en peligro
Ayer de madrugada unos de los feeds chinos que seguimos habitualmente hizo saltar por los aires nuestra actividad llevando casi toda nuestra atención a un PoC/exploit para la vul…

Wikileaks desata el mayor filtrado de información de la CIA de la historia, incluyendo su arsenal de herramientas de hacking (#Vault7)
El mes pasado (desde el 4 de febrero de 2017), Wikileaks empezó a enviar una serie de enigmáticos tweets acerca de “Vault 7” , mostrando distintas imágenes con preguntas de "…

Kimi, un generador de paquetes .deb maliciosos
Kimi es un sencillo script escrito en Python para crear un paquete Debian que activará un backdoor en el mismo momento en que la víctima intente instalarlo.  Lo que hace e…

Hey MYCROFT! AI para todos
Buenas, hoy no estoy aquí para hablaros de seguridad...¿o si? no se... hoy me quiero hacer eco de uno de los proyectos que más me ha entusiasmado últimamente. Cuando era peq…

Preparados para la #Rooted2017
Desde que se celebró la primera RootedCON en 2010 el panorama de la seguridad TI ha cambiado y su presencia e influencia (en todos los ámbitos) se ha incrementado exponencialme…