Entradas

KeePass con segundo factor de autenticación OTP
Keepass es en la actualidad uno de los gestores de contraseñas más utilizados y, como tal, han surgido varias técnicas y herramientas para poder evadir la protección de las ba…

Pass, gestiona tus contraseñas desde el terminal
Para los amantes del terminal Unix/Linux tener un gestor de contraseñas desde la línea de comandos es capital y una utilidad sencilla pero que cubre de sobra esta necesidad es …

¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?
Recientemente leía un artículo en una web ( HowToDoAnything ) en el que se aventuraban a hacer un listado con el top 10 de los sistemas operativos más utilizados por los hacker…

Spoilerwall, devuelve un spoiler de una película por cada puerto escaneado
Shodan, Censys, Scans.io, NetDB.io, ZMap, ... hoy en día son muchos los servicios y herramientas que escanean (y etiquetan) continuamente y de forma indiscriminada todas las IPs …

Errores de Wannacry que pueden ayudar a recuperar archivos después de la infección
A veces los desarrolladores de ransomware cometen errores de programación. Estos errores pueden ayudar a las víctimas a recuperar el acceso a sus archivos originales después de u…

Detenido por correr un nodo de salida Tor en casa
El 6 de Abril arrestaron y desde el día 10 está detenido Dmitry Bogatov, acusado de haber publicado comentarios extremistas en sysadmins.ru. Dmitry llevaba tiempo admini…

Repositorios en Github de la NSA
Algunos no lo saben pero, desde no hace mucho tiempo, la NSA tiene publicado un buen número de repositorios de Github con varias guías y variadas herramientas con su correspond…

Backdoors en imágenes gracias a BMPs y una lupa
Después de un tiempo de desconexión con motivo de exámenes y demás, hoy vuelvo para hablaros de un tema bastante útil a la par que peligroso... Muchos nos hemos dedicado a da…

AQUATONE, más que una herramienta de descubrimiento de subdominios
AQUATONE del alemán Michael Henriksen es un conjunto de herramientas escritas en Ruby para realizar reconocimientos de nombres de dominio . Puede descubrir subdominios usando fue…

AVET (AntiVirus Evasion Tool)
Ya sabéis que cuando se ejecuta un archivo exe hecho con msfpayload y cía, el archivo exe normalmente es detectado por el AV... AVET (AntiVirus Evasion Tool) es una herramient…

Diseccionando bee-box (OWASP bWAPP VM) v1.6 - Inyección HTML
bWAPP (buggy Web APPlication) es una aplicación web deliberadamente vulnerable para que podamos practicar explotando un buen número de vulnerabilidades. Ya la descubrimos en el b…

[Pentesterlab write-up] Web For Pentester II - Authorization & Mass Assignment
Continuamos con dos bloques más del lab ' Web for Pentester II ',  esta vez con ejercicios para: - explotar malas implementaciones en el esquema de autorización del a…

Veil a través de custom proxies
Cuando generamos payloads en Veil-Evasion tenemos la posibilidad de indicar que la sesión de Meterpreter se realice a través del proxy configurado en el sistema. Pero, ¿y si el …

Pivotando con Golden Tickets en Linux
Ya sabéis que el protocolo Kerberos es el mecanismo preferido para la autenticación en un entorno Windows basado en dominio (DA). Sin entrar en detalle, Kerberos utiliza los ti…

hackerbot: chatea y "hackea" con tu asistente personal
Redes sociales, equipos para CTFs, comunidades, foros... hoy en día es muy raro encontrarse hackers que sean "lobos solitarios", así que el estereotipo " Forever A…

StartFighters: un launcher de Empire en js/vbs sin necesidad de PowerShell.exe
Siguiendo el hilo de entradas sobre PowerShell hoy traemos StartFighters, un Launcher de Empire en VBScript/Javascript que se ejecuta dentro de su propio Host de PowerShell, e…

Recupera todo el historial de comandos con Get-ShellContent
Ya lo hemos hablado más veces y es que el malware basado en lenguajes de scripting como PowerShell o Python está aumentando exponencialmente debido fundamentalmente a que: - el…

PowerShdll: Ejecuta PowerShell con rundll32
En un test de intrusión algunas veces (aunque desgraciadamente pocas) existen restricciones que permiten ejecutar powershell. Por ejemplo, puede darse el caso en el que vayamos…

Death Star: una herramienta para hacerse administrador de dominio con sólo pulsar un botón
Recientemente leía un artículo de byt3bl33d3r en el que afirmaba que el pentesting en el Directorio Activo es en la actualidad *relativamente* sencillo gracias a herramienta…