Entradas

Lo más visto del 2019 en Hackplayers
En esta época de arraigada tradición no quería dejar escapar las últimas horas de este año 2019 sin publicar el top 50 de entradas más vistas en el blog, excusa como siempre …

Aprovechando el Directorio Activo como C2 (Command & Control)
En un directorio activo, por defecto, todos los usuarios autenticados tienen acceso de escritura a algunos de sus propios atributos y acceso de lectura a los atributos de otros u…

Writeup CTF clasificatorio HTB x UNI
El pasado 20 de noviembre tuvo lugar el HTB x UNI CTF , el primer CTF de HackTheBox orientado exclusivamente a equipos de distintas universidades de todo el mundo. En este caso, …

¡Feliz Navidad!

Reto 31: hc0n Christmas CTF
Llega la Navidad y con ella César Calderón aka @_Stuxnet y Ayushman Dubey aka @D4mianWayne nos traen un reto para entretenernos. Se trata de un CTF 'boot2root' : …

Detectando técnicas y tácticas ATT&CK en Linux
El australiano Krishna aka Kirtar22 ha creado un interesante proyecto en Github para asentar una buena base de conocimiento que ayude a crear/mejorar las capacidades de detección…

MalwinX: un framework para aprender Malware y funciones de win32
Cuando se realiza ingeniería inversa del malware en Windows, normalmente y sobretodo al principio, se suele realizar una búsqueda individual explícita de cada función y su uso. M…

Lista de payloads para inyecciones XXE (XML External Entity)
A estas alturas ya todos sabéis que XML external entity injection (también conocido como XXE) es una vulnerabilidad web que permite que un atacante interfiera en el procesamiento…

Syndicate Project: ¿Me compartes tu Botnet? - Parte #1
Fuente: onodo.org/visualizations/98748/ Syndicate es un Framework totalmente escrito en Python ( 3 ) para crear Botnets, y no es sólo para crear una botnet es para crear ci…

Buscando vulnerabilidades en PHP con (un simple) grep
Ya sabemos que usar grep para encontrar vulnerabilidades en el código PHP de una aplicación web puede parecer tosco pero a veces es sumamente efectivo. Digamos que probablement…

Taller para escalar privilegios en Windows/Linux
Sagi Shahar es un ingeniero de Google que desde hace algunos años lleva impartiendo un taller para escalado de privilegios de forma gratuita en varios eventos públicos y privados…

SCShell: movimientos laterales a través del service manager
El gran Mr.Un1k0d3r de RingZer0 Team ha creado una herramienta que nos ayudará a movernos lateralmente usando el service manager sin registrar o crear ningún servicio ni escri…

Una (u otra) breve introducción al DLL hijacking
Una técnica muy común durante la post-explotación, tanto como para escalado de privilegios como para persistencia, es el DLL hijacking, que no es más que "dar el cambiazo&…

ReconPi: convierte tu Raspberry Pi en una herramienta de reconocimiento de dominios
ReconPi es una herramienta de reconocimiento bastante liviana que realiza un extenso escaneo de dominios con las últimas herramientas utilizando una Raspberry Pi, Golang y Dock…

Descubren en un CTF un RCE en Nginx + PHP-FPM
Del 14 al 16 de septiembre se jugaba el Real World CTF y, durante el mismo, Andrew Danau se dió cuenta de un comportamiento extraño con un script en PHP. En uno de los retos h…

Evil-WinRM: shell que usa WinRM para hacking/pentesting
Uno de los proyectos más interesantes que tenemos en el Github de Hackplayers es el de Evil-WinRM , que Luis, Oscar y Jari acaban de actualizar con una nueva release que impleme…

VBA Stomping: técnicas avanzadas de maldoc
Hoy vamos a ver una técnica llamada VBA stomping para generar documentos maliciosos (maldoc) original de Vesselin Bontchev . Básicamente consiste en quitar o modificar el código…

Bypass de sudoers con user ID -1 o 4294967295
Joe Vennix de Apple Information Security ha publicado la vulnerabilidad CVE-2019-14287 que afecta a todas las versiones de sudo anteriores a la 1.8.28 y que permite a un usuari…

C2 implementado sobre... blockchain!
Hoy vamos a hablar de blockchain, esa palabra tan de moda y que esta vez veremos aplicada a... nada más y nada menos... una infraestructura de command and control o C2. Y es qu…

The Cyberthreat Handbook : libro gratuito con 60 grupos y 490 campañas analizados
Hoy en día, para cualquier analista de ciberinteligencia y threat hunter, es indispensable tener identificados y perfilados el máximo número posible de threat actors. Recientemen…

Publican 0-day de vBulletin que permite la ejecución remota de código y sin autenticación
Hace tan sólo unas horas un usuario anónimo publicaba en Full Disclosure un 0-day que permite la ejecución remota de código (RCE) en vBulletin y que afecta desde la versión …

Shhmon: silenciando Sysmon descargando su driver
Como ya sabéis, Sysmon es una herramienta que tiene la capacidad de detectar muchos indicadores que genera un atacante como la creación de procesos, cambios en el registro, cre…

ConPtyShell: una shell inversa totalmente interactiva para Windows
ConPtyShell de LupMan es una shell inversa totalmente interactiva para sistemas Windows. La introducción de la Pseudo Consola (ConPty) en Windows ha mejorado mucho la forma e…

Donut: generador de shellcodes capaces de cargar assembly .NET en memoria (2 de 2)
En el post anterior de esta serie vimos el funcionamiento de los donuts . Ahora, en esta segunda entrada, vamos a ver qué podemos hacer con esta herramienta, es decir, nos cen…

Técnicas para transferir archivos durante una post-explotación
Normalmente en cualquier ejercicio de red team cuando se consigue acceso a un sistema tendremos que ingeniárnoslas para subir distintos archivos, continuando así con el proceso…

FileGPS: herramienta para encontrar un archivo renombrado a través de un formulario de upload
Cuando estamos auditando un sitio web y logramos subir una webshell o simplemente un archivo de prueba a través de un formulario de upload, generalmente se renombra de varias m…