Entradas

p0wnedShell: un toolkit ofensivo "todo en uno" con un runspace en Powershell
p0wnedShell de los holandeses Cn33liz y Skons es un toolkit ofensivo de PowerShell escrito en C# que no depende de powershell.exe pero ejecuta comandos y funciones de powershe…

Hashes "mágicos" en PHP (type jugling)
En PHP utilizar el operador igual-igual '==' puede traer serias implicaciones sobretodo a la hora de comparar hashes de contraseñas: 1.- Cuando se utiliza '=='…

Writeups del NSA Codebreaker 2017
Cada año, la NSA lanza un reto llamado Codebreaker que requiere ingeniería inversa y habilidades de exploting. Este año fue diseñado para conducir a los jugadores a través de …

Bad Ducky: un "Rubber Ducky" por sólo 6,50€
Bad Ducky es otro clon de Rubber Ducky . Se basa en la placa CJMCU BadUsb (ATMEGA32u4 - clon de Arduino Leonardo) con lector de tarjetas incorporado, que puede comprar en ebay …

contact.sh: script para encontrar a quién reportar vulnerabilidades #bugbounty
Ed ( edoverflow ) ha desarrollado un script en bash que hace de herramienta OSINT para encontrar contactos con el fin de reportar vulnerabilidades de seguridad. No es que sea (to…

Hardware reversing (firmware y UEFI) (by Guillermo Campillo #hc0n2018)
Vamos acabando de publicar el material de los ponentes h-c0n, esta vez con la presentación 'Hardware reversing (firmware y UEFI)' de Guillermo Campillo (@pekeinfo), anali…

29 tipos de ataque USB distintos
Un grupo de investigadores de la Universidad Ben-Gurion de Negev en Israel publicó el año pasado en la revista ScienceDirect un interesante artículo en el que identifican 29 f…

Intentando escalar privilegios cambiando el comando de sudo con sudohulk
sudohulk es una herramienta que es capaz de cambiar el comando sudo lanzado por otro usuario en otra shell (bash o zsh) hookeando la syscall execve mediante ptrace . Soporta …

Hacking con Python (by Daniel Echeverri #hc0n2018)
Otro de los grandes ponentes y uno de los más populares que tuvimos en la h-c0n fue Daniel Echeverri, más conocido por @adastra. Fundador de The Hacker Way, profesor/colaborador…

lanGhost: un backdoor en tu Raspberry Pi controlado mediante Telegram
Un ejercicio típico de Red Team es llevar a cabo una intrusión física dejando conectado a la red interna de una empresa un dispositivo que hará los labores de backdoor evadiendo…

TopHat: un RAT FuD con una shell cifrada con RSA
TopHat está basado en las características de meterpreter de metasploit; sin embargo Eitenne, su autor, se ha currado un pequeño script en Python para generar un backdoor cifrado …

CTFR, exprimiendo la transparencia de los certificados SSL
Una de las fases del pentesting más importante, sobre todo en entornos de caja negra, es la enumeración, gracias a ella podremos hacernos una idea de la infraestructura que pre…

Cuckoo'n'Roll (by Andriy Brukhovetskyy #hc0n2018)
Hoy os traemos la ponencia titulada "Cuckoo'n'Roll" que dio Andriy Brukhovetskyy ( @D00m3dR4v3n ) en la h-c0n el pasado mes de febrero sobre Cuckoo Sandbox , h…

QuasarRAT: un RAT libre y open source para Windows
Quasar es una herramienta de administración remota (RAT) rápida y liviana programada en C#. Es una buena solución de administración remota al proporcionar una gran estabilidad y …

Writeups CTF ForoCiber2018
Este martes con motivo del II Forociber, la Universidad de Extremadura junto con la empresa Viewnext abría un pequeño CTF de 72 horas de duración que planteaba 5 4 retos. Además…

Mimic: una herramienta para ocultar procesos en Linux incluso sin privilegios
Mimic es una herramienta para la ejecución encubierta de procesos en Linux x86_64. Para ello, Mimic puede lanzar cualquier programa y hacer que se vea como cualquier otro prog…