Entradas

VeraCryptThief para extraer las passwords en claro de VeraCrypt
Ya sabéis que VeraCrypt, digno sucesor de TrueCrypt, es hoy por hoy una herramienta estándar de facto para el manejo y creación de volúmenes cifrados. Pues bien, hoy os traemos Ve…

Vulnerabilidad JNDI en la consola de la base de datos H2 (RCE sin autenticación)
Recientemente los investigadores de JFrog han alertado de que la consola de h2 , la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, e…

No, ningún EDR es capaz de parar todos los ataques y un estudio así lo revela
Varios investigadores de la Universidad del Pireo en Atenas han testeado 18 EDRs (software de detección y respuesta de endpoints) diferentes y descubierto que muchos no detectan a…

Lo más visto del 2021 en Hackplayers
Los que sois asiduos lectores de este viejo blog ya sabéis que desde hace mucho tiempo cerramos el año con un post que recoge el top de las entradas más visitadas , si bien es cas…

¿LFI en PHP+Nginx? ¡Pues ya tienes RCE!
La mayoría de las técnicas actuales de explotación de LFI se basan en que PHP puede crear algún tipo de archivos temporales o de sesión. Por ejemplo, hace un par de añitos en e…

¡Feliz navidad!
fn main (){for i in 0.. 1116{let i =b"/J}\x0f&\ (%%%^^%!%mduu\ |%uid|`wv$%XX%%\ %%%"…

Explotación de CVE-2021-42278 y CVE-2021-42287 para ownear el DA con cualquier usuario de dominio
En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de…

HackMyVM: el sitio libre donde encontrarás máquinas boot2root y más
Sin lugar a dudas, la iniciación al sector de Hacking o Pentesting es una tarea muy complicada por la cantidad de conceptos que deben asimilarse. Pero la parte más importante, com…

RCE en Log4j (#log4shell): sencillo de explotar y presente en numerosas apps
Recientemente se ha publicado un exploit de día 0 en log4j, la popular librería de Java desarrollada por la Apache Foundation que da como resultado la ejecución remota de código (…

Phant0m: inhabilita Event Log (aunque el servicio siga corriendo)
Los registros de eventos de Windows ( Event Logs ) son una fuente fundamental de datos y de evidencias para la respuesta ante incidentes. Por eso los atacantes siempre apuntan a e…

Hacking NFC
Tras el último artículo publicado hace unos meses sobre cómo poner a punto el firmware y software de nuestros juguetes Proxmark3 y Chameleon, ahora vamos a ver un par de cosas sob…