Entradas

Lo más visto del 2018 en Hackplayers
No queremos perder tan arraigada tradición y vamos terminar el año en el blog como lo hemos hecho en los últimos: con el top 50 de las entradas más vistas según Google Analytic…

[HTB old-but-gold write-ups] Holiday
Buenos días a todos!! Hace tiempo que no había ninguna entrada de máquinas antiguas de HackTheBox así que, qué mejor máquina para estas fiestas que Holiday?? Durante e…

Descubren un backdoor oculto en el asistente por voz Alexa
Millones de usuarios de los altavoces Amazon Echo utilizan las capacidades de Alexa, el asistente virtual con voz humana que informa del tiempo, pide comida para llevar y manej…

Solución al reto 28: baby crackme
En el reto número 28 os proporcionábamos un crackme para poner a prueba vuestras habilidades de reversing y animaros a asistir al taller que impartirá @naivenom el próximo 8 de…

[English] COR PROFILERS - Bypassing Windows security restrictions
First of all, even if I'm writing this post, I just gave some support, the most of the research and the creation of the DLLs are from my mate @V2ludDNy or how most of the peop…

COR PROFILERS - Evadiendo medidas de seguridad en Windows
A las güenas! Antes de nada, aunque yo escriba el post y haya estado dando algo de support, el grosso de la investigación así como la creación de las DLLs y demás lo ha hecho mi…

¡Feliz Navidad!
require "base64" text='ZmVsaXogbmF2aWRhZCBoYXgwcnMh' class ChristmasTree FIRST_LINE_LENGTH = 1 LEVEL_HEIGHT = 3 def initialize(…

nodeCrypto: un ransomware escrito en NodeJs
Han pasado casi tres años desde la aparición de Hidden Tear , el primer ransomware de código abierto (en C#), luego apareció native-tear , un clon escrito en C++, y un poco más…

Payloads maliciosos en descripciones de vídeo de Youtube
Gambler nos hablaba de un ejercicio de Red Team en el que la máquina infectada mediante un Rubber Ducky iba a comunicarse con el servidor C2 a través de Google Translator, es de…

Reto 28: baby crackme
Como muchos ya sabéis, Alvaro Macías aka @naivenom , confundador del blog de nuestros compis de fwhibbit.es , va a impartir el taller ' Reverse Engineering Insanity Protect…

GTRS: Google Translator Reverse Shell
Matheus Bernardes ha publicado una curiosa herramienta escrita principalmente en Go que utiliza Google Translator como un proxy para enviar comandos arbitrarios a una máquina in…

Explotando XXE con archivos DTD locales
Arseniy Sharoglazov ha ideado una técnica para explotar XXE mediante archivos DTD locales. Imaginemos que tenemos un XXE. Se soportan External entities pero la respuesta del s…

SharpWeb: un proyecto en .NET 2.0 para obtener las contraseñas guardadas en Google Chrome, Mozilla Firefox y Microsoft Internet Explorer/Edge
SharpWeb es una herramienta escrita por Dwight Hohnstein compatible con .NET 2.0 CLR que puede recuperar logins guardados de Google Chrome, Firefox, Internet Explorer y Microsoft…

De una condición de carrera + LFI en phpinfo() a RCE
El indonesio Agus Setya R publicó una interesante técnica mediante la cual conseguía un RCE explotando una condición de carrera en phpinfo() en conjunción con un LFI. ¿Por qué…

BoNeSi: simular una botnet para pruebas DDoS
BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS. ¿Qué tráfico puede generar? Pues BoNeSi genera ata…

[HTB-writeup] Hawk
En este post haremos la máquina Hawk de HackTheBox. Es una maquina Linux de nivel medio. Mi nick en HackTheBox es: manulqwerty . Si tenéis alguna proposición o corrección no dud…

GetSystem() - TrustedInstaller (Parte 2)
Hola! retomamos la impersonalización. Conociendo ya como trabaja el servicio TrustedInstaller, ahora es sencillo de entender como podemos conseguir ser "NT System" en n…

GetSystem() - TrustedInstaller (Parte 1)
Como es bien sabido, una de las técnicas más utilizadas para la elevación de privilegios es mediante el "abuso" de Tokens y ACL (Access Control List) dentro nuestro que…

[ebook gratuito] "Practical Cryptography for Developers"
Criptografía practica para Desarrolladores, en inglés 'Practical Cryptography for Developers', es un libro práctico y moderno con ejemplos de código, que abarca concept…

Sheepl: crear un comportamiento de usuario realista en entornos de laboratorio
Hay muchos recursos online relacionados con la forma en que se pueden crear entornos de red de DA para la formación de red teams y blue teams. Sin embargo, las soluciones actua…

Love Fuzzing: un "wfuzz" para el móvil
Hola de nuevo mis pacientes. Dado que esta comunidad me ofrece la oportunidad, hoy quería hablaros de una aplicación con un precioso nombre: Love Fuzzing. Se trata de una aplica…

Cookie_crimes en JS + one-liners para robar las cookies de Chrome
Cookie_crimes de @mangopdf es una herramienta capaz de robar las cookies de Chrome de un usuario y, por lo tanto, iniciar sesión en todos los sitios web en los que se haya aute…

[HTB old-but-gold write-ups] Brainfuck
Buenas a todos! Hoy vengo con un write-up de una máquina de HTB retirada y muy antigua pero que creo que merece la pena echarle un ojo por las distintas técnicas que se utilizará…

Extrayendo las claves privadas SSH del ssh-agent de Windows 10
Desde Abril de este año Windows 10 incluye OpenSSH de forma nativa, así que ya no es necesario usar Putty ni las claves con formato PPK. Pero, ¿es seguro cómo Windows almacena la…

CVE-2018-8589 o una condición de carrera que permite escalar privilegios en Windows
En octubre de 2018, los sistemas de Prevención de Explotación Automática (AEP) de Kaspersky detectaron un intento de explotar una vulnerabilidad en Windows que un análisis poste…

Arjun: herramienta para el descubrimiento de parámetros web
Arjun es una herramienta para python 3.4 o superior que nos ayudará en el descubrimiento de parámetros web. Sus características principales son: Multihilo 3 modos de detección…

[HTB Write-up] Reel
Volvemos con una nueva entrega de write-ups de HTB, en este caso Reel, una máquina Windows con mucha sabrosura y que nos enseñará bastante tela acerca de DA, Powershell y de có…

Publican un 0-day en VirtualBox que permite escaparse de la máquina virtual y ejecutar código en el host
El investigador ruso Sergey Zelenyuk ha publicado información detallada de un zero-day en VirtualBox 5.2.20 y versiones anteriores que puede permitir a un atacante escapar lite…

Anuncian el CTF 2018 Metasploit Community
La gente de Rapid7 ha anunciado hoy su " Metasploit Community CTF " en el que se pondrán en liza dos objetivos que mil equipos intentarán comprometer durante los tre…

Tsurugi Linux, nueva distro de DFIR
Tsurugi es una nueva distribución Linux bajo licencia GNU diseñada para soportar investigaciones de DFIR, análisis de malware y actividades de inteligencia.   En esta dist…

Robber: una herramienta para buscar ejecutables susceptibles a DLL hijacking
Robber es una herramienta de código abierto desarrollada en Delphi XE2 sin dependencias de terceros que permite buscar los ejecutables del sistema susceptibles a DLL hijacking o …

PowerShell is dead...? Not today my friend!
Hoy vamos a hablar de POWERSHELL, y digo vamos porque todas estas pruebas las he hecho con mi buen compañero pwner @Wint3r. Últimamente se está escuchando mucho la palabra C# (…

Taller de exploiting: BoF básico en Windows - FreeFloat FTP Server
El año pasado más o menos por estas fechas empezamos a publicar una serie de entradas para iniciarse en el mundo del exploiting en Windows con un desbordamiento de búfer sencill…

portforge.cr o cómo abrir numerosos puertos "falsos" en nuestro servidor
¿Eres un "azulón" y quieres tocar los... la moral al pobre pentester que intenta enumerar los servicios de tu servidor para comprometerlo? Con portforge.cr podrás a…