Entradas

IA aplicada a ciberseguridad... ¡La que se viene!
Hace poco conocí DALL-E 2 y su inquietante capacidad para crear imágenes a partir del texto que le indiques. Pues bien, sus creadores de OpenAI han creado también el chatbot Chat…

Sylvarcon 2049: A Cybersecurity Adventure
Estamos en el año 2049. Tras una serie de pandemias devastadoras en la década de 2020, el mundo ha cambiado. Muchos millones de personas mueren con cada nueva oleada de virus. Mie…

dns-over-ping(8)
Hemos oído hablar de DNS-over-HTTP, DNS-over-TLS, DNS-over-GRPC... y hoy traemos DNS-over-ping gracias a una pequeña herramienta de James Williams que básicamente nos permite res…

Dónde descargar muestras de malware actuales
Si eres un analista de malware querrás "jugar" con malware real, descargártelo y analizarlo. Los siguientes sitios recopilados en un post del foro de GH ofrecen cientos…

PowerHuntShares: análisis de privilegios excesivos en Directorio Activo
El exceso de ACLs de recursos compartidos SMB es un problema sistémico y una superficie de ataque con la que todas las organizaciones luchan.  PowerHuntShares es una herramienta d…

Queries de Bloodhound en la consola de Neo4j
Neo4j tiene su propio lenguaje de consulta llamado Cypher y explotarlo dentro de una base de datos de Bloodhound puede resultarnos tremendamente útil. Todo en la base de datos …

Havoc: una herramienta C2 moderna y prometedora
Hoy traemos Havoc, una herramienta de C2 desarrollada por 5pider , un programador de tan sólo 18 añitos que la sacó a la luz el pasado 30 de septiembre y que poco a poco va evoluc…

Escalado de privilegios local vía CdpSvc
Connected Devices Platform Service (CDPSvc) es un servicio que se ejecuta como NT AUTHORITY\LOCAL SERVICE e intenta cargar la DLL cdpsgshims.dll faltante al inicio con una llamada…

Combinando Certifried con KrbRelayUp para ser domain admin
Si recordáis, con Certifried (CVE-2022-26923) podíamos llegar a ser domain admin con un usuario que tuviera privilegios para añadir o ownear cuentas de equipo y, por otro lado, …

Cómo administrar Microsoft Defender Antivirus con PowerShell en Windows 10
¿Cansado del GUI para administrar las capacidades de Windows Defender en tu sistema? Usando comandos en powershell podemos controlar prácticamente todas sus opciones. A continuaci…

Detección de satélites Starlink con una Raspberry Pi portátil + RTL-SDR
En su canal de YouTube, " saveitforparts " ha creado un 'tricorder' casero portátil hecho con una cajita con una Raspberry Pi con múltiples sensores, incluido un…

Medidas para mejorar la seguridad en el Directorio Activo "rápidamente"
El Directorio Activo es uno de los focos principales recurrentes de la mayoría de los ejercicios de red team, por supuesto en la fase interna. Hoy y sin ningún interés comercial o…

MD MZ: un libro para el desarrollo práctico de malware, con trucos, técnicas de evasión y persistencia
Hoy os traemos un libro muy especial, primero por ser solidarios y segundo porque a la vez es muy didático si os interesa el desarrollo de malware. Se trata de MD MZ del turco Zha…

mfsbsd: un derivado de FreeBSD que se ejecuta desde la memoria
mfsBSD es un conjunto de scripts que generan una imagen booteable, un archivo ISO o simplemente archivos de booteo, con la finalidad de crear una instalación mínima y personali…

whids: un EDR de código abierto
Whids de RawSec es un EDR open source que recopila artefactos (archivo, registro, memoria de proceso) basados en la detección, es decir, puede recogerlos casi en tiempo real. El m…

Capturando las credenciales de Windows usando el API de los Network Providers
En una intrusión de un red team ( todo legal por supuesto ;) ) podemos haber obtenido el admin local de un servidor y, a continuación, intentar obtener las credenciales en claro d…

MalDev práctico: evasión de EDR básica
Siguiendo el taller de desarrollo de malware por fin nos enfrentamos a un EDR (Endpoint Detection & Response) . A diferencia de antivirus tradicional o también llamado ahora E…

MalDev práctico: evasión de AV básica
Una vez que hemos aprendido lo básico para cargar o inyectar nuestro shellcode llega el momento de la evasión de las defensas para poder llevar con éxito nuestro ataque. Hoy en dí…