Entradas

Técnica Anti-VM con MSAcpi_ThermalZoneTemperature
Hoy en día es extremadamente fácil escribir muestras de malware utilizando técnicas anti-VM diseñadas para detectar entornos virtuales o de sandboxing . Como estamos en verano …

Consiguiendo persistencia invisible al editor del registro de Windows (regedit)
Hoy vamos a ver como, mediante algunas llamadas al API nativa de Windows, podemos crear valores en el registro que Regedit no puede mostrar o exportar. Esta técnica se recogía …

Usando CyberChef (parte I)
CyberChef se ofrece como una navaja suiza vía web para tratar datos y realizar operaciones de cifrado, codificación, compresión, entre otros… en esta serie de artículos vamos a …

Implementación de process hollowing en VBA
Ya sabéis que Process hollowing , también conocido como Process Replacement o RunPE , es una técnica que hoy en día utiliza mucho el malware y consiste en que un proceso legítimo…

pyattck: un paquete en Python para interactuar con el framework MITRE ATT&CK
Si te dedicas a threat hunting y tienes el foco en las tácticas, técnicas y procedimientos (TTP) utilizados por ciertos actores/grupos , entonces ya sabes que el framework de MI…

Inyección reflejada de DLLs en Windows
Normalmente cuando se carga una DLL en Windows se llama a la función LoadLibrary , que toma la ruta del archivo de la DLL y la carga en la memoria. Sin embargo, existe una técnic…

¿Has conseguido credenciales en un pentest y necesitas ayuda para encontrar info sensible? Scavenger, un script que puede ayudarte
Durante un pentest interno, si tenemos suerte y/o la suficiente pericia, obtendremos acceso de nivel administrativo al dominio de Active Directory de Windows. Sin embargo, much…