Entradas

Lo más visto del 2021 en Hackplayers
Los que sois asiduos lectores de este viejo blog ya sabéis que desde hace mucho tiempo cerramos el año con un post que recoge el top de las entradas más visitadas , si bien es cas…

¿LFI en PHP+Nginx? ¡Pues ya tienes RCE!
La mayoría de las técnicas actuales de explotación de LFI se basan en que PHP puede crear algún tipo de archivos temporales o de sesión. Por ejemplo, hace un par de añitos en e…

¡Feliz Navidad!
fn main (){for i in 0.. 1116{let i =b"/J}\x0f&\ (%%%^^%!%mduu\ |%uid|`wv$%XX%%\ %%%"…

Explotación de CVE-2021-42278 y CVE-2021-42287 para ownear el DA con cualquier usuario de dominio
En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de…

HackMyVM: el sitio libre donde encontrarás máquinas boot2root y más
Sin lugar a dudas, la iniciación al sector de Hacking o Pentesting es una tarea muy complicada por la cantidad de conceptos que deben asimilarse. Pero la parte más importante, com…

RCE en Log4j (#log4shell): sencillo de explotar y presente en numerosas apps
Recientemente se ha publicado un exploit de día 0 en log4j, la popular librería de Java desarrollada por la Apache Foundation que da como resultado la ejecución remota de código (…

Phant0m: inhabilita Event Log (aunque el servicio siga corriendo)
Los registros de eventos de Windows ( Event Logs ) son una fuente fundamental de datos y de evidencias para la respuesta ante incidentes. Por eso los atacantes siempre apuntan a e…