Entradas

Extracción de contraseñas de TeamViewer de la memoria
Cuando Vahagn Vardanian aka vah_13 intentó volver a conectarse por Teamviewer a su VPS Windows en la nube, se dio cuenta de que la contraseña se había rellenado automáticamente…

DNSMORPH: una herramienta de permutación de nombres de dominio
DNSMORPH de NetEvert es un herramienta de permutación de nombres de dominio, inspirado en dnstwist . Está escrita en Go haciéndola un motor compacto y muy rápido. Soporta gran …

Cómo crackear las contraseñas de los documentos Cherrytree protegidos
Cherrytree de Giuseppe (giuspen) es un editor muy útil que nos permite tomar notas de forma jerárquica o en árbol, con texto enriquecido y resaltado de sintaxis, y que almacena …

Solución al reto 25 "born2root"
Despedimos la semana con el writeup del último reto, el 25, que nos regaló _Stuxnet y que ganó Borja Martínez ( borjmz ) por primera (y única) sangre. Se trataba de una máquina …

Colección de herramientas y técnicas para obtener shells reversas en Windows
En CTFs y/o plataformas de training la mayoría de las máquinas que encontramos son Linux y cuando conseguimos explotar una vulnerabilidad que nos permite ejecución remota de c…

Técnicas para escapar de shells restringidas (restricted shells bypassing)
Recientemente, @n4ckhcker y @h4d3sw0rmen publicaron en exploit-db un breve pero útil paper para escapar de shells restringidas como rbash, rksh y rsh , ya sabéis, aquellas q…

Reto 25: born2root warm up
Ya lo veníamos anunciando hace unas horas en nuestras redes sociales: César Calderón aka @_stuxnet ha preparado un reto de tipo boot2root , es decir, una máquina que debemos v…

Vulnerabilidad crítica de RCE en los clientes DHCP de RHEL 6 y 7 (CVE-2018-1111)
Felix Wilhelm, un investigador de Google, descubrió recientemente una vulnerabilidad crítica en un script incluido en los paquetes del cliente DHCP (dhclient) en Red Hat Enterp…

DNSBin (ResquestBin.NET): ex-filtración de datos sobre DNS, sin tener que configurar ningún servidor DNS!
En una intrusión cuando encontramos una vulnerabilidad ciega (RCE, XXE, SQLi, etc.) para ex-filtrar información necesitamos de una conexión saliente. Sin embargo (al menos en e…

Cómo seguir usando el shellcode de Metasploit y no morir en el intento (o ser matado por los AVs)
Como sabéis, el shellcode de Metasploit es muy pequeño por varias razones tácticas. Sin embargo esto hace también más difícil mejorarlo, y todos los antivirus lo tienen "a…

Atacando redes neuronales (ataques adversarios)
Una Red Neuronal Artificial (RNA) es un modelo matemático inspirado en el comportamiento biológico de las neuronas y en cómo se organizan formando la estructura del cerebro. …

Solución al reto 24 "la taberna del "Patito Modosito""
Los chic@s de Hackers4Fun CTF Team nos traen otro original reto de stegano. En el tweet ya dejan "caer" una pista "El reto trata de princesas que nos desvelará…

ShellPop: herramienta para generar fácilmente payloads para shells reversas y bind
A finales de año nuestro compi Luis Vacas publicó la herramienta ReverseShell escrita en Powershell para generar el comando en una sola línea para distintas shell reversas. Ho…

Taller de pivoting: Netcat y Socat
No podía faltar entre estas entradas de pivoting una dedicada a Netcat, la navaja suiza de TCP/IP, y su homólogo "con esteroides" Socat. Netcat Empecemos con Netcat…

Reto 24: la taberna del "Patito Modosito"
Esta vez os traemos un reto de Hackers4Fun CTF Team , un grupo que nace en el IES Francico Umbral de Ciempozuelos (Madrid) y que lleva un tiempo publicando pequeños retos muy ent…

Taller de pivoting: túneles SSH
SSH tiene un montón de opciones (os recomiendo echar un vistazo a su página de man) y una de las más interesantes es que un cliente SSH también permite "tunelizar" un p…