Entradas

Escalado de privilegios en Linux con nuevo bug 'Mutagen Astronomy'
Los investigadores de Qualys han descubierto una nueva vulnerabilidad crítica que han bautizado como "Mutagen Astronomy" que afecta a las versiones de kernel publicadas…

[HTB write-up] Olympus
Hoy traemos un nuevo writeup de Hackthebox, el de la recién retirada Olympus, pero esta vez de una forma un poco más especial ya que la máquina es de nuestro compañero del team L…

Descubriendo SharpSploit: Mimikatz, Enumeración, Mov lateral, Bypasses... ¡En C#!
Como diría @Superfume … ¡tenemos dulcines! Hace escasas horas salió SharpSploit, una nueva herramienta escrita en C# que nos trae Ryan Cobb ( @cobbr_io ).   El mismo Ryan ha es…

Publican un 0-day en el Jet Database Engine de Windows
El 8 de mayo de 2018 Lucas Leong notificó a Microsoft a través del ZDI (Zero Day Initiative) de Trend Micro un 0-day que permite la ejecución remota de código debido a una vulne…

La ENISA lanza una herramienta de evaluación de las estrategias de ciberseguridad
La ENISA (Agencia Europea de Seguridad de las Redes y de la Información) acaba de lanzar una nueva herramienta que ayudará a los Estados Miembros a evaluar sus prioridades de ac…

Laboratorio para practicar inyecciones SQL (más de 60 ejercicios/lecciones)
El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL …

[HTB-writeup] Canape
¡Buenas! Hoy venimos con la última máquina retirada de la plataforma Hackthebox : Canape. Para resolverla necesitaremos tener conocimientos básicos de Linux, un poco de coding …

¿No has parcheado tu Windows esta semana? Pues ya han liberado un exploit que permite RCE (explotando MSXML)...
Microsoft publicó ayer un parche para una vulnerabilidad de corrupción de memoria en el parser MSXML (Microsoft XML Core Services) . Mediante esta vulnerabilidad con CVE-2018-842…

Solución al reto 27: Boot2root Karim
{0x0} Introducción Karim es un reto de tipo boot2root , que consiste en una máquina que debemos vulnerar para conseguir las flags de usuario (user.txt) y root (root.txt) sumini…

Evadiendo WAFs mediante cifrados SSL no soportados
Hoy en día los WAFs (Web Application Firewalls) son un medio muy utilizado para proteger las aplicaciones web de los ataques más comunes. Eso sí, siempre han de verse como una …

[HTB write-up] Poison
Hoy quiero compartir con vosotros un writeup para comprometer una de las máquinas recientemente retiradas en HacktheBox: Poison, un FreeBSD de dificultad fácil pero que tiene su …

A-Detector: un IDS basado en anomalías
Soy @ alexfrancow en todas las redes sociales y este es un post resumiendo el trabajo que hice para el proyecto de fin de curso, el que quiera profundizar decir que tengo expl…

Busca y descarga exploits desde la línea de comandos con Getsploit
La gente de Vulners ha creado una herramienta inspirada en searchsploit que permite buscar de forma online en Exploit-DB, Metasplot, Packetstorm y otros y descargar de forma in…

Reto 27: boot2root Karim
César Calderón aka @_stuxnet ha preparado otro reto de tipo boot2root , ya sabéis, una máquina que debemos vulnerar para conseguir las flags de usuario (user.txt) y root (root…

Implementación de nmap XSL con Bootstrap
Una manera rápida y eficaz de revisar la información obtenida de un escaneo de nmap cuando tenemos muchos resultados, es decir, generalmente cuando escaneamos rangos de redes con…