Entradas

Diccionarios para el descubrimiento de rutas (URL paths) en aplicaciones web
Cuando nos enfrentamos por primera vez a una aplicación web, ya sea en una máquina de laboratorio o en un entorno real, es imprescindible lanzar un escaneo o fuzzing de directo…

Ganadores del I CTF de #hc0n2018 e @ihacklabs y... primeros writeups!
Una semana, 4 máquinas que explotar y 4 retos de 4 categorías distintas que superar... Este ha sido el resumen del divertido CTF que nos ha brindado iHackLabs con motivo de la h-…

Clases de seguridad web de Hacker101
Recientemente Hacker101 ha subido también a un repositorio en Github todos sus contenidos. Para que no los conozcáis Hacker101 de HackerOne es básicamente una serie de vídeos gr…

MalQR, testeando la seguridad de los escáneres
Después de tanto tiempo me decido a escribir algo porque entre clases y exámenes no he tenido tiempo ni de pensar en un post. Volviendo al tema que nos concierne, la in seguridad…

IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital
Ha sido desarrollada por una empresa de seguridad española y mide conocimientos reales de respuesta ante incidentes de seguridad, aplicados en un entorno 100% práctico. Así es …

One-Lin3r: herramienta para generar comandos de una sóla línea para pentesting
One-Lin3r es un framework simple y liviano inspirado en el módulo web-delivery de Metasploit. Genera varios comandos en una única línea o one-liners que ayudan en las operacione…

Dotless IP: Otra forma más de llamar a un host en red
Hoy leía sobre el funcionamiento del malware Zyklon ( https://thehackernews.com/2018/01/microsoft-office-malware.html ) y me llamó la atención que el malware se descarga el paylo…

openconnect + vpn-slice o cómo seguir navegando directamente por Internet al conectar la VPN de empresa (split tunneling)
Normalmente, los administradores de seguridad perimetral de una empresa configurarán sus concentradores VPN para forzar una ruta predeterminada a los usuarios, de tal manera qu…

Hershell, una shell reversa escrita en Go
Hershell de Ronan Kervella es una sencilla shell reversa TCP escrita en Go que utiliza TLS para proteger las comunicaciones y certificate pinning para evitar la interceptació…

Solución al reto 22 clasificatorio para el CTF de #hc0n2018 (h-c0n prequals)
Como os decía cuando presentamos este reto 22 , era realmente un clasificatorio para el CTF de la h-c0n que dará comienzo el próximo día 20 de enero a las 0:00 horas. Cuando…

Cómo recibir una alerta en Telegram cada vez que se conecte un dispositivo USB a nuestro equipo (USB Canary)
Casi desde que empecé a trabajar en informática, los recuerdos más jocosos que guardo, incluso con añoranza, son los ataques David Hasselhoff , ya sabéis, aquellos que consiste…

SpookFlare: generador de loaders de Meterpreter para bypassear las contramedidas en el endpoint y en la red
SpookFlare es un generador de loaders para los stages de Meterpreter Reverse HTTP y HTTPS que añade una perspectiva diferente para eludir las medidas de seguridad del lado de…

[VulnHub write-up] The Wall by Zaiuss (2 de 2)
Ya estoy en la casa de Waters. Aparte de su diario (es una parodia), encuentro una foto suya echándose un pitillo y su biografía, pero nada más interesante. Voy a echar un ojo po…

[VulnHub write-up] The Wall by Zaiuss (1 de 2)
Buenos días mis queridos pacientes. Desde Hackplayers me han informado sobre un creciente numero de drogodependientes que a diario van a buscar su dosis a HTB y como soy un docto…

Detección de micrófonos ocultos con Salamandra
Poco a poco vamos a ir paladeando y digiriendo todas las charlas de la Chaos Communication Congress que tuvo lugar recientemente en Leipzig ( 34C3 ) y empezamos con la present…

Reto 22: #h-c0n2018 prequals
El reto 22 es especial y distinto a los demás nuestros porque realmente se trata de una ronda clasificatoria para acceder al CTF de la h-c0n de 2018 que ha creado Ihacklabs . …

Meltdown y Spectre: vulnerabilidades críticas en CPUs
Se han confirmado dos fallos críticos de diseño en la inmensa mayoría de los procesadores integrados del mundo que dejarían vulnerables áreas protegidas de la memoria del núcleo…

Buscando Bitcoins en GitHub con Google BigQuery
La gente se deja continuamente cosas confidenciales en Github: claves privadas ssh, documentos de identificación escaneados, contraseñas. etc. Pero, ¿podríamos llegar a encontr…