Entradas

Echando una firma digital a Mimikatz (o a cualquier ejecutable) para bypassear antivirus
Desde las Altas Tierras nos llegaba un telegrama curioso con un tweet de subTee en el que decía estampar la firma digital de Microsoft en el ejecutable de Mimikatz . ¿Y para qu…

Material de la DerbyCon 7.0 Legacy
Cortesía de Irongeek , ya tenemos disponibles los vídeos de la séptima edición de la conferencia DerbyCon que tuvo lugar los días 20 a 24 de septiembre en Kentucky. Otra buena…

Reverse Shell: herramienta en PowerShell para crear shells reversas y actualizarlas a meterpreter
Muchas veces necesitamos más que una simple consola de texto TTY para continuar decentemente con la post-explotación, dónde una sesión de meterpreter es mucho más adecuada. Para…

Detectando la arquitectura en Windows con ensamblador mediante registros de segmentación
Un viejo pero efectivo truco para detectar la arquitectura de un sistema es usar los registros de segmento CS, un método que usaba también el malware Kronos : xor   eax,eax   m…

PoCs de BlueBorne
Una de las vulnerabilidades seguramente más impactantes de todo el año es BlueBorne. Descubierta por la empresa Armis, se trata de un conjunto de ocho exploits que permiten vul…

ThunderShell: un RAT en Powershell
ThunderShell de Mr-Un1k0d3r es un RAT en Powershell que se basa en el uso de peticiones HTTP para la comunicación con el C&C. Todo el tráfico de red se cifra utilizando u…

Metodología para bug bounties v2 de @jhaddix
Jason Haddix ( @jhaddix ) es un californiano que durante el 2014 y 2015 fue número 1 de los cazadores de bugs de Bugcrowd y actualmente está liderando la parte de seguridad y c…

Atacando al atacante: vulnerabilidad RCE en Burp Suite 1.7.27
Probablemente Burp Suite es en la actualidad la herramienta de facto para el pentesting web. No es sólo un proxy para interceptar las peticiones entre el navegador y la aplica…

Explotando CVE-2017-8759: inyección de código en el parser WSDL SOAP (sólo haciendo clic en un RTF y sin necesidad de habilitar macros)
Recientemente FireEye descubrió una vulnerabilidad de inyección de código que se produce en el marco .NET al analizar un WSDL utilizando el moniker SOAP. Bautizada como CVE-201…

WinConMon o cómo monitorizar la consola de Windows
A principio del mes de septiembre, en el blog de FireEye, Andrew Davis publicó un par de artículos bastante interesantes en los que hablaba de cómo estaba implementada la conso…

Koadic: post-explotación usando Windows Script Host
En la pasada Defcon , el Red Team de RiskSense presentó una interesante herramienta que ellos describen como un " Advanced JScript/VBScript RAT " Se trata de Koadi…

Interesante lista de procesos de Windows que un software malicioso intenta matar
Por lo general, las piezas modernas de malware implementan técnicas anti-depuración y anti-VM. Realizan algunas comprobaciones contra el objetivo y cuando se encuentra un resul…

MSFvenom Payload Creator (MSFPC), una forma rápida de generar payloads de Meterpreter con Msfvenom
MSFvenom Payload Creator (MSFPC) es un wrapper para generar múltiples tipos de payloads, basados en la elección del usuario. La idea es ser tan simple como sea posible (sólo …

Nuevo exploit crítico para Struts (CVE-2017-9805): de la deserialización insegura a RCE
Investigadores de LGTM , una compañía que ofrece soluciones de análisis de código, reportaron el 17 de julio una vulnerabilidad crítica que afecta al plugin REST de todas las …

boxug: el primer bug bounty en habla hispana
El colombiano José Pino ( @jofpin ) lanzó recientemente Boxug, el primer sistema de recompensas por reporte de vulnerabilidades en habla hispana. Su gran objetivo es la mejora …