Entradas

Certiception: un honeypot para ADCS
Recientemente en la conferencia  Troopers24 ,  SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ADCS (Active Directory Certificate Serv…

Cómo administrar Microsoft Defender Antivirus con PowerShell en Windows 10
¿Cansado del GUI para administrar las capacidades de Windows Defender en tu sistema? Usando comandos en powershell podemos controlar prácticamente todas sus opciones. A continuaci…

Medidas para mejorar la seguridad en el Directorio Activo "rápidamente"
El Directorio Activo es uno de los focos principales recurrentes de la mayoría de los ejercicios de red team, por supuesto en la fase interna. Hoy y sin ningún interés comercial o…

whids: un EDR de código abierto
Whids de RawSec es un EDR open source que recopila artefactos (archivo, registro, memoria de proceso) basados en la detección, es decir, puede recogerlos casi en tiempo real. El m…

¿Quién está usando Ngrok en mi red?
Si no eres de este planeta y todavía no conoces Ngrok decirte que es un programita que permite acceder desde fuera a los equipos internos que están detrás de NAT o un firewall. B…

Lista de tareas a realizar si un Directorio Activo ha sido comprometido
Normalmente el compromiso total de un Directorio Activo es el "game over" para cualquier organización, pero la partida tiene que continuar... Evidentemente en la gran ma…

Top 20 de herramientas open-source que todo blue teamer debería tener
Hoy extraemos de Blue Teams Academy un listado de las 20 herramientas open source que todo blue teamer debería tener en su arsenal. ¿Echáis en fa…

Sencilla protección contra ransomware mediante Raccine
Muchas familias de ransomware intentan mediante vssadmin borrar todas las shadow copies del sistema, ya sabéis, las instantáneas que va tomando Windows para poder volver a un pu…

La pastilla Roja/Azul del Cloud (by Lorien & Kneda #hc0n2019)
Al contratar los servicios cloud para el almacenamiento de nuestros archivos se nos permite disponer de estos en cualquier parte del mundo pero, ¿qué pasa si se vulnera la segur…

portforge.cr o cómo abrir numerosos puertos "falsos" en nuestro servidor
¿Eres un "azulón" y quieres tocar los... la moral al pobre pentester que intenta enumerar los servicios de tu servidor para comprometerlo? Con portforge.cr podrás a…

A-Detector: un IDS basado en anomalías
Soy @ alexfrancow en todas las redes sociales y este es un post resumiendo el trabajo que hice para el proyecto de fin de curso, el que quiera profundizar decir que tengo expl…

Investiga inicios de sesión maliciosos en el DA con LogonTracer
LogonTracer es una herramienta para investigar inicios de sesión maliciosos al visualizar y analizar los registros de eventos del directorio activo de Windows. Esta herramienta…

Monitoriza la actividad WMI con WMIMon
Cada vez es más y más común el malware "fileless" que no requiere a un atacante instalar ninguna pieza de software en el equipo de la víctima si no que se se apoya en e…

Ketshash: detectando ataques Pass-The-Hash mediante el visor de eventos
Seguro que ya conocéis Pass-The-Hash (PTH) , una técnica que permite a un atacante iniciar el movimiento lateral en la red a través del protocolo NTLM, sin la necesidad de la con…

APT Simulator: simula que un equipo ha sido víctima de una APT
APT Simulator de Nextron Systems GmbH es un simple script en Batch para Windows que utiliza un conjunto de herramientas y archivos de salida para que el sistema parezca compro…