Entradas

Taller de exploiting: BOF básico en Linux - análisis dinámico (2/2)
En la entrada anterior fuimos capaces de generar nuestro payload para explotar un desbordamiento de buffer básico sólo analizando el código asm generado con objdump. Ahora e…

Taller de exploiting: BOF básico en Linux - análisis estático (1/2)
Voy a retomar el tema del exploiting con una serie de artículos " random ", esta vez con uno en Linux de los más básicos y típicos que podemos encontrarnos. Me basaré e…

Cr3dOv3r: herramienta para comprobar reutilización de contraseñas
Un estudio reciente de Panda arroja como resultado que el 52% de los usuarios reutiliza las contraseñas . Es decir, más de la mitad de los usuarios utiliza exactamente la misma …

[HTB write-up] Sense
La máquina "SENSE" se retiró hace tiempo así que podemos hablar con total libertad sobre la forma de conseguir sus flags. Como ya sabes, Hackthebox es un sitio donde h…

Arsenal de herramientas de seguridad para AWS
Impresionante recopilatorio de Toni de la Fuente de Alfresco Software con un montón de recursos y herramientas para la seguridad de un entorno AWS (Amazon Web Service) en la…

Descubrimiento de rutas de una web mediante ficheros .DS_Store
Los archivos .DS_Store (Desktop Services Store) son archivos "ocultos" creados por Mac OS X que contienen preferencias para la visualización de cada carpeta del siste…

Inyecciones SQL como DIOS
El post de hoy no trata de inyecciones como si fueras del fuc**** master , si no que el acrónimo DIOS se refiere a Dump In One Shot , una técnica de inyección SQL que lleva ex…

Solución al reto 26: Emma-ne-de-fur-fur?
Nuevo reto "especial verano" de la mano de  @Hackers4Fun  (#H4F) donde se ha interceptado un fragmento de código en un email remitido por Tim a Flint "Loco&…

Dirhunt: encuentra directorios web sin fuerza bruta
Dirhunt es un web crawler optimizado para buscar y analizar directorios. Esta herramienta puede encontrar cosas interesantes si el servidor tiene habilitado el modo "i…

Reto 26: Especial Verano: Emma-ne-de-fur-fur?
El grupo del IES Francico Umbral de Ciempozuelos (Madrid) Hackers4Fun CTF Team nos vuelve a traer otro entretenido reto para amenizar las calurosas jornadas de verano. Categori…

Recopilatorio de formas de bypassear la Política de Ejecución (Execution Policy) en Powershell
PowerShell viene configurado por defecto para evitar la ejecución de scripts . Auqnue no debería, esto puede ser un obstáculo para los pentesters , administradores de sistemas …

Cherry* - IA Busqueda A* && la Heuristica de Manhattan
Hoy les comparto algunas implementaciones sobre búsqueda no informada en JAVA, usando un nuevo enfoque funcional, comentado todo en español, espero que les sea de ayuda a quien lo…

Investiga inicios de sesión maliciosos en el DA con LogonTracer
LogonTracer es una herramienta para investigar inicios de sesión maliciosos al visualizar y analizar los registros de eventos del directorio activo de Windows. Esta herramienta…

Descubriendo el camino para llegar a domain admin con BloodHound
Hoy en día prácticamente todas las empresas utilizan el Directorio Activo de Microsoft para administrar los recursos, usuarios y políticas de sus redes corporativas. Por eso uno …

noisy: un script en Python para generar "ruido" en forma de tráfico HTTP/DNS
noisy de 1tayH es un sencillo script en Python que genera ruido en forma de tráfico HTTP/DNS aleatorio mientras navegas por la red (en background ), para que los datos de tráf…

Herramienta para explotar bases de datos Firebase vulnerables/mal configuradas
Os escribo este post para compartir con vosotros una herramienta que he escrito. Se trata de un script en python que explota bases de datos Firebase vulnerables/mal configura…