Entradas

[HTB write-up] Apocalyst
Hack The Box es una plataforma online para practicar pentesting que a fecha de este post dispone de 42 máquinas de laboratorio (20 activas y 22 retiradas), un montón de retos su…

Comienza Cybercamp 2017
CyberCamp es el gran evento nacional en materia de ciberseguridad para la sociedad promovido por INCIBE, el Instituto Nacional de Ciberseguridad de España . Con el fin de pr…

XII Concurso Universitario de Software Libre
Desde Hackplayers apoyamos fervientemente el software libre y, como viene siendo tradición en los últimos años y atendiendo a la petición de la Universidad de Sevilla , queremos …

Cazando Malware (Parte V)
En esta última parte, se concluye la serie de manuales de cómo crear nuestro propio laboratorio de malware. Podéis ver el video sobre el funcionamiento de Kibana, donde adem…

Cazando Malware (Parte IV)
Ya tenemos funcionando todo el laboratorio, pero claro todo sin contraseña ni nada que evite miradas de curiosos. A ésto hay que ponerle remedio y ¿cómo lo vamos a hacer?. Ins…

Cazando Malware (Parte III)
En esta tercera parte vamos a ver la instalación tanto de Elasticsearch como de Kibana. Comencemos por Elasticsearch: Parte III A: Instalación y configuración de Elasti…

Cazando Malware (Parte II)
Como segunda parte del laboratorio de honeypots vamos a continuar por donde lo dejamos. A modo resumen: ya instalamos nuestro Cowrie, pero faltaba instalar el Logstash para …

Cazando Malware (Parte I)
Hoy vengo a contaros cómo realizar vuestro propio laboratorio para capturar malware. Parece mentira pero es bastante "sencillo", solo necesitamos: un puñado de máqui…

Usando un archivo scf malicioso dentro de un recurso compartido para obtener los hashes de los usuarios
Durante un test de intrusión es posible encontrarse con un recurso de red de un servidor Windows con permisos de escritura para todos. A parte de intentar obtener información sen…

Opciones para transferir ficheros de Linux a Windows (post-explotación)
Es muy frecuente tener que subir una herramienta o un payload que hemos generado a una máquina comprometida previamente, normalmente porque hemos obtenido una shell y necesitam…

¿Cuál es la motivación de los cazadores de bugs?
El término " Bug Bounty " y en definitiva los programas de recompensa por el descubrimiento y reporte (responsable) de bugs se han expandido y multiplicado espectacul…

Comprometido por sólo copiar y pegar texto de una página maliciosa (obtención de una shell mediante pastejacking)
Hace algo más de un año, vimos un técnica llamada pastejacking que sobrescribía el portapapeles del usuario (normalmente después de control+c), de tal manera que cuando el usu…

docker-onion-nmap o cómo escanear servicios .onion de la red Tor
docker-onion-nmap de Miles Richardson es un contenedor docker que permite escanear servicios "onion" de la red Tor. La imagen está basada en Alpine y utiliza proxy…

Exfiltración de datos codificando datos en valores de color de píxeles
Hace cuatro años, Dave Lodge tuvo la idea de codificar datos en una serie de códigos QR para extraer información de un host y, el año pasado, ya lo pudimos ver implementado …

Mentalist: una herramienta gráfica para generar wordlists
Mentalist es una herramienta gráfica para la generación de listas de palabras personalizadas para ataques de diccionario. Utiliza paradigmas humanos comunes para construir cont…

Cryptopuck: un dispositivo (RPi) para cifrar rápidamente sin necesidad de computadora
A través de Hackaday descubrimos un interesante proyecto de Dimitris Platis llamado Cryptopuck, que combina una Raspberry Pi Zero , algunos programillas en Python y una caj…

Taller de iniciación al exploiting: desbordamiento de pila (4) - ejecución del shellcode
En las entradas anteriores de esta serie hemos sido capaces de provocar un desbordamiento de pila en un programa (Minishare) y controlar su flujo de ejecución para redirecciona…

Taller de iniciación al exploiting: desbordamiento de pila (3) - "acomodando" el espacio para nuestro payload
Anteriormente habíamos conseguido saber exactamente dónde está (offset) el puntero de la aplicación o EIP del servidor Minishare. La meta final es sobrescribir este registro pa…

DNSCrypt para RPi (o para cualquier sistema si no quieres que nadie vea las webs que visitas)
En este post voy a enseñaros a configurar dnscrypt-proxy ( https://dnscrypt.org/ ) y utilizarlo junto con bind en nuestra Raspberry. La explicación va a partir de que tenéis un…