Entradas

RedPersist una herramienta de persistencia en Windows escrita en C#
RedPersist es una herramienta escrita en C# con la que podremos intentar tener persistencia en una máquina con 9 métodos diferentes y que además podemos usar con un ejecutable …

EXE Loader MaldevAcademyLdr.1
En la actualización de octubre de Maldev Academy se lanzaron varios módulos interesantes para sus usuarios. Uno de ellos fue un loader de DLLs que se probó con éxito en varios E…

Comando I20100 o cómo hackear gasolineras
Hace unos días leí este artículo https://www.rapid7.com/blog/post/2015/11/18/the-internet-of-gas-station-tank-gauges-take-2/ de los dueños de Metasploit y se me quedó esa espinit…

Vulnerabilidad de heap buffer overflow en Notepad++: análisis y reproducción
Ya sabéis que Notepad++ es un conocido editor de código fuente abierto que se ejecuta en Windows y admite múltiples lenguajes de programación. Recientemente, se han descubierto va…

Cuáles son los 5 malwares más famosos de toda la historia hasta ahora y según la IA (y como se "imagina" cada uno visualmente)
Hemos hecho un interesante experimento preguntándole a Bard cuáles han sido hasta la fecha los 5 softwares maliciosos o malwares más famosos y a Dall-e que represente a cada uno d…

Skyhook: una herramienta para exfiltrar información evadiendo IDS
Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetad…

Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Hoy os traigo una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium ). Se trata de RDPCredStealerDLL escrita en C++ para robar crede…

TunnelCrack: nuevas vulnerabilidades que afectan a la mayoría de VPNs
TunnelCrack fue recientemente presentado en la  USENIX Security 2023 por varios investigadores de universidades estadounidenses. Se trata de una combinación de dos vulnerabilidad…

Filtran una herramienta interna de Microsoft para habilitar funciones ocultas en Windows 11 (StagingTool)
Microsoft recientemente publicó por error una herramienta llamada StagingTool capaz de desbloquear algunas funcionalidades interesantes en Windows 11 y, aunque la eliminó posteri…

Bashfuscator: un framework modular y extensible de ofuscación de Bash
Bashfuscator es un framework modular y extensible de ofuscación de Bash escrito en Python 3. Proporciona numerosas formas diferentes de hacer que los comandos o scripts de Bash se…

Extraer el código fuente de una aplicación hecha con Xamarin
En este artículo vamos a destripar una aplicación de Android construida con Xamarin. ¿Qué es Xamarin? Xamarin “ is an open-source platform for building modern and performant appli…

Vulnerabilidad de código malicioso embebido en Vision1210 de Unitronics
Como parte de una investigación que estaba realizando sobre unos PLCs de Unitronics me encontré con este modelo V1210 que es PLC y HMI.  La curiosidad en estos casos te hace reali…

Principales técnicas de evasión de firewalls
Desde que empecé hace ya muchos años en este loco y desenfrenado mundo de la seguridad informática, los firewalls desempeñan un papel crucial en la protección de redes y sistemas.…

FeelTheM7 Writeup oficial
No hace mucho me llegaba un interesante reto de un compi, Miguel Moreno aka M7, en la siguiente URL: https://mimorep.github.io/FeelTheM7/   Como tantas veces y tantos " sujét…

I like to move it, move it... (CVE-2023-34362)
A finales de mayo de 2023 saltaron las alarmas con la noticia de que la banda de ransomware Cl0p estaba explotando varios exploits (hasta tres) para entrar en servidores que ejecu…

A punto de lanzar Moonlighter, el primer satélite real que podrá ser hackeado en un CTF (Defcon 31)
Todos tenemos en mente que la ciberseguridad en el espacio es fundamental y más ahora con la basta cantidad de ingenios espaciales orbitando la Tierra y más allá. Pero hasta ahora…

Ruy-Lopez o bloquear la carga de DLLs de AVs/EDRs en procesos maliciosos
Los EDR son como el jugador que mueve fichas blancas en un juego de ajedrez: Hacen el primer movimiento con hooks cargados directamente a través del kernel La DLL de EDR normalmen…

Aprovechando los puntos "ciegos" del EDR con Pyramid
En el Adversary Village de la Defcon30 el italiano Diego Capriotti (@naksyn) presentó " Python vs Modern Defenses " donde usaba Python para ocultarse de los EDRs. Básic…