Entradas

Cómo administrar Microsoft Defender Antivirus con PowerShell en Windows 10
¿Cansado del GUI para administrar las capacidades de Windows Defender en tu sistema? Usando comandos en powershell podemos controlar prácticamente todas sus opciones. A continuaci…

Detección de satélites Starlink con una Raspberry Pi portátil + RTL-SDR
En su canal de YouTube, " saveitforparts " ha creado un 'tricorder' casero portátil hecho con una cajita con una Raspberry Pi con múltiples sensores, incluido un…

Medidas para mejorar la seguridad en el Directorio Activo "rápidamente"
El Directorio Activo es uno de los focos principales recurrentes de la mayoría de los ejercicios de red team, por supuesto en la fase interna. Hoy y sin ningún interés comercial o…

MD MZ: un libro para el desarrollo práctico de malware, con trucos, técnicas de evasión y persistencia
Hoy os traemos un libro muy especial, primero por ser solidarios y segundo porque a la vez es muy didático si os interesa el desarrollo de malware. Se trata de MD MZ del turco Zha…

mfsbsd: un derivado de FreeBSD que se ejecuta desde la memoria
mfsBSD es un conjunto de scripts que generan una imagen booteable, un archivo ISO o simplemente archivos de booteo, con la finalidad de crear una instalación mínima y personali…

whids: un EDR de código abierto
Whids de RawSec es un EDR open source que recopila artefactos (archivo, registro, memoria de proceso) basados en la detección, es decir, puede recogerlos casi en tiempo real. El m…

Capturando las credenciales de Windows usando el API de los Network Providers
En una intrusión de un red team ( todo legal por supuesto ;) ) podemos haber obtenido el admin local de un servidor y, a continuación, intentar obtener las credenciales en claro d…

MalDev práctico: evasión de EDR básica
Siguiendo el taller de desarrollo de malware por fin nos enfrentamos a un EDR (Endpoint Detection & Response) . A diferencia de antivirus tradicional o también llamado ahora E…

MalDev práctico: evasión de AV básica
Una vez que hemos aprendido lo básico para cargar o inyectar nuestro shellcode llega el momento de la evasión de las defensas para poder llevar con éxito nuestro ataque. Hoy en dí…

MalDev práctico: ZombieThread
Si recordáis, en el ejercicio anterior de desarrollo de malware lanzábamos una inyección básica, pero el resultado era una clara detección: Hoy traemos algo similar pero con una …

MalDev práctico: shellcode injection básico
Si en el primer ejercicio de desarrollo de malware ejecutábamos un shellcode en el mismo proceso esta vez veremos como inyectarlo en otro distinto. En realidad este ejercicio es m…

MalDev práctico: shellcode loader básico
En la actualidad ser un red teamer de verdad conlleva tener que desarrollar tu propio malware y preparar una infraestructura de C2 para una campaña concreta que debe ser preparada…

DFSCoerce: otro ataque de retransmisión NTLM tipo PetitPotam
En los dominios de Active Directory, los atacantes a menudo se aprovechan de técnicas forzando (o coaccionando con ingeniería social) la retransmisión de autenticaciones y MitM pa…

GooFuzz: la herramienta para la enumeración de directorios y ficheros de forma pasiva
¿Qué pensarías si os dijera de que existen formas de obtener ficheros y directorios de un servidor web sin dejar rastro en él? Este ha sido el principal motivo de la creación de …

¿Quién está usando Ngrok en mi red?
Si no eres de este planeta y todavía no conoces Ngrok decirte que es un programita que permite acceder desde fuera a los equipos internos que están detrás de NAT o un firewall. B…

Cómo reproducir el nuevo 0-Day en Microsoft Office (Follina)
La compañía japonesa Nao Sec publicaba recientemente un tweet en el que alertaba de la identificación de un maldoc proveniente de Bielorrusia que usaba un enlace a una web extern…

Lista de tareas a realizar si un Directorio Activo ha sido comprometido
Normalmente el compromiso total de un Directorio Activo es el "game over" para cualquier organización, pero la partida tiene que continuar... Evidentemente en la gran ma…

Videos de las charlas y talleres de la conferencia de Hackplayers #hc0n2022
Los pasados 4 y 5 de febrero se celebró en La N@ve Madrid la cuarta edición de nuestra conferencia de hacking e in-seguridad informática, no sin miedos ni dudas, por la incertidum…

Explotación masiva de F5 BIG-IP CVE-2022-1388 (RCE)
Hace una semana, el 4 de mayo de 2022, F5 publicó varias vulnerabilidades entre las que destaca especialmente la CVE-2022-1388 , una omisión de autenticación crítica que conduce a…

Seis buscadores que respetan la privacidad de sus usuarios
Casi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro consentimiento al aceptar las políticas de …