Entradas

Monitoriza la actividad WMI con WMIMon
Cada vez es más y más común el malware "fileless" que no requiere a un atacante instalar ninguna pieza de software en el equipo de la víctima si no que se se apoya en e…

Aker, un servidor de salto/gateway SSH
Aker es una herramienta con la que podremos configurar nuestro propio gateway ssh/bastion de Linux . El nombre viene de una deidad de la mitología egipcia que custodiaba las fr…

Ejecución de scripts en PowerShell "like a boss" (evadiendo AMSI, logging y firmas)
El uso de scripts y lenguajes interpretados se ha convertido en un medio muy usado para saltarse la detección de malware o actividades maliciosas por parte de las soluciones anti…

Vulnerabilidad de path traversal en Cisco ASA (CVE-2018-0296)
El 6 de junio se hizo pública la vulnerabilidad CVE-2018-0296 que afecta a la interfaz web de los Cisco ASA (Adaptive Security Appliance) y aunque el fabricante lo describe como…

Shells reversas mediante ficheros de configuración (.ovpn) de OpenVPN maliciosos
Recientemente leía en Medium un artículo que nos recuerda la peligrosidad de ejecutar openvpn con ficheros de configuración (.ovpn) de terceros. Concretamente, por la opción &qu…

Ejecución de scripts R y Python en MSSQL
El componente de Machine Learning Services de SQL Server agrega análisis predictivos en la base de datos (in-database), análisis estadísticos, visualización y algoritmos de apre…

Escalado de privilegios en Linux usando LD_PRELOAD
Las librerías compartidas (shared libraries en inglés) en Linux/Unix normalmente tienen el prefijo lib y la extensión .so. Los programas ld.so y ld-linux.so * encuentran y cargan…

Recopilatorio de trucos en NTFS para pentesters
En un artículo impresionante René Freingruber ( @ReneFreingruber ) de SEC Consult Vulnerability Lab nos hablaba de diferentes técnicas o trucos sobre el sistema de archivos NTF…

Defensa contra ataques PowerShell
Que la industria de la seguridad está repleta de noticias sobre cómo se está utilizando PowerShell tanto por malware como por atacantes no es un secreto. Por eso defenderse de …

PDF malicioso para robar hashes NTLM
Si ayer veíamos cómo generar documentos .odt maliciosos de Openoffice hoy veremos como generar PDFs capaces de robar hashes NTLM (NTLMv1 / NTLMv2) de las máquinas Windows de l…

Shell mediante un documento .odt malicioso (Squiblydoo)
El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión, sobretodo en ejercicios de red team, spear phishing y, cómo no, también en esc…

PESecurity: verificando las protecciones de un binario en Windows (ASLR, DEP y SafeSEH) con Powershell:
A la hora de reversear o explotar una DLL o un EXE es capital saber si este fue compilado con ASLR (Address Space Layout Randomization) , DEP (Data Execution Prevention) o Safe…

PowerShell: inyección en memoria usando CertUtil.exe e Invoke-CradleCrafter
Cada vez es más complicado evadir los endpoints como Windows Defender, por lo que están surgiendo numerosas herramientas e ingeniosas técnicas usando LOLBins (Living Off The Lan…