Entradas

PoC de SMBloris, o cómo tirar un servidor Windows con una sóla Raspberry Pi
Una de las "perlas" más esperadas este fin de semana en la Defcon 25 de Las Vegas era la publicación de un exploit para SMBv1 que estaba presente desde hace 20 años …

Protege tu navegación web de forma sencilla sólo con fichero hosts/DNS
Hoy en día existen diversas opciones para navegar más seguro usando listas negras que incluyen sitios maliciosos que realizan tracking, profiling, anuncios o incluso sirven m…

Formación y libros gratuitos para Kali Linux Certified Professional (KLCP)
Offensive Security ha lanzado recientemente una nueva certificación, Kali Linux Certified Professional (KLCP) , y para impulsarla ha decidido publicar su curso de preparación y…

whatsapp-phishing o cómo robar la sesión de un usuario de WhatsApp Web
Desde 2015 podemos usar WhatsApp Web mediante un navegador previamente “pareado” con nuestro móvil. Esto aumenta la usabilidad del popular chat pero también abre una vía más pa…

Breaking Token JWT or JWT Exposed !
¿Qué es un TOKEN JWT? Antes de nada vamos a explicar de que está compuesto un Token JWT a través de una revisión de las diferentes fuentes web grafícas.  Os dejo los d…

Pentesting de web services con WS-Attacker
WS-Attacker es un framework modular para realizar pruebas de intrusión contra servicios web . Es desarrollado por la Cátedra de Seguridad de Redes y Datos de la Universidad Ruhr …

DropboxC2C: un agente de post-explotación que usa Dropbox para C&C
DropboxC2C es una herramienta escrita en python por Rio Sherri ( 0x09AL ) que implementa un agente de post-explotación que utiliza la infraestructura de Dropbox para las operacio…

Extensiones para convertir Chrome en una herramienta de pentesting
En cuanto navegadores me declaro incondicional de Firefox desde su nacimiento, me sirvió en su momento para apartarme de IE y he seguido usándolo hasta nuestros días, incluso par…

M/o/Vfuscator o cómo hacer llorar a un reverser
M/o/Vfuscator compila programas en instrucciones "mov"... y sólo "mov". Operaciones aritméticas, comparaciones, saltos, llamadas a funciones y todo lo que nec…

Mini-tor: una pequeña herramienta que implementa Tor usando Microsoft CNG/CryptoAPI
Mini-tor es una utilidad de prueba de concepto para acceder a contenidos de Internet y a contenidos ocultos (.onion) a través de los routers tor. Esta herramienta está optimiza…

sshttpd: SSH y HTTP/SMTP en el mismo puerto
¿Tienes un servidor en la DMZ o red interna al que sólo se puede acceder externamente por HTTP? ¿Necesitas acceder también por SSH para administrar el servidor (o pivotar a tra…

15 sitios para practicar hacking (legalmente) este verano
Llega el verano, el calor infernal, la jornada intensiva y las siestas (para algunos afortunados), la piscina y la playa, los chiringuitos y las terracitas... y es relativament…

Lista de recursos para aprender ingeniería inversa
Empezamos la semana con un recopilatorio de enlaces para aprender/repasar ingeniería inversa de Jackson Thuraisamy de Security Compass . Básicamente es una serie de recursos …

PHPGGC (PHP Generic Gadget Chains): generador de payloads para unserialize()
El uso de unserialize() con entradas inseguras ha sido durante años una vulnerabilidad muy presente y muchos CMS o frameworks se han abstenido de usarlo a favor del json_decod…

Defiende tu sitio web con ¡bombas zip!
Hoy en el blog de Christian Haschek leía una curiosa contramedida contra escáneres de vulnerabilidades web automáticos. Se trata de servir una bomba zip (en formato gzip para …

ORWL: el ordenador físicame seguro de código abierto
Hoy en día, tener acceso físico a un ordenador equivale prácticamente a poder acceder (y modificar) sus datos y ORWL precisamente tiene como objetivo impedirlo. Hablamos de un …

Catphish, la mano derecha del phising
Muchos nos hemos encontrado alguna página web que era calcada a un inicio de sesión de alguna de las redes sociales que existen en todo el ciberespacio, y eso era porque estábam…