Entradas

Krueger: herramienta en .NET para parar el EDR remotamente con WDAC
Krueger es una herramienta de post-explotación en .NET para eliminar de forma remota el EDR (Endpoint Detection and Response). Lo logra utilizando Windows Defender Application Con…

Evasión del parche para la vulnerabilidad 0-click en Outlook CVE-2023-23397
En marzo de 2023 Microsoft parcheó una vulnerabilidad etiquetada como CVE-2023-23397 que afectaba a Outlook y podía permitir a un atacante obtener las credenciales de su víctima …

RefleXXion: una utilidad para unhookear AV/EPP/EDR
RefleXXion es una utilidad diseñada para ayudar a bypassear los hooks en modo de usuario utilizados por AV/EPP/EDR, etc. Para ello, primero recopila los números de las syscalls de…

Shhmon: silenciando Sysmon descargando su driver
Como ya sabéis, Sysmon es una herramienta que tiene la capacidad de detectar muchos indicadores que genera un atacante como la creación de procesos, cambios en el registro, cre…

Evil Clippy: herramienta para crear documentos de MS Office maliciosos
Evil Clippy de Stan Hegt ( @StanHacked ) es un asistente multiplataforma para crear documentos maliciosos de Microsoft Office. Se presentó en la BlackHat Asia (28 de marzo de…

Loader de Meterpreter firmado con un certificado falso
Astr0baby ha actualizado su generador/loader de meterpreter con una función para falsificar cualquier certificado de una web y firmar un ejecutable con el objetivo de evadir algu…

Inmersión en la post-explotación tiene rima (by @CyberVaca_ #hc0n2019)
Vamos a empezar a publicar las presentaciones de las charlas de la h-c0n 2019 con la de uno de los ponentes mejor valorados durante la primera edición: Luis Vacas aka CyberV…

[English] COR PROFILERS - Bypassing Windows security restrictions
First of all, even if I'm writing this post, I just gave some support, the most of the research and the creation of the DLLs are from my mate @V2ludDNy or how most of the peop…

COR PROFILERS - Evadiendo medidas de seguridad en Windows
A las güenas! Antes de nada, aunque yo escriba el post y haya estado dando algo de support, el grosso de la investigación así como la creación de las DLLs y demás lo ha hecho mi…

SILENTTRINITY - Post Explotación con el “Empire” basado en C# y Python
La semana pasada fue la DerbyCon y nos ha traído muuuuchas cosas nuevas, tantas que estoy sufriendo para poder verlas todas. No obstante, de toda esa montaña de información, una d…

Recopilatorio de formas de bypassear la Política de Ejecución (Execution Policy) en Powershell
PowerShell viene configurado por defecto para evitar la ejecución de scripts . Auqnue no debería, esto puede ser un obstáculo para los pentesters , administradores de sistemas …

Ejecución de scripts en PowerShell "like a boss" (evadiendo AMSI, logging y firmas)
El uso de scripts y lenguajes interpretados se ha convertido en un medio muy usado para saltarse la detección de malware o actividades maliciosas por parte de las soluciones anti…

Shell mediante un documento .odt malicioso (Squiblydoo)
El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión, sobretodo en ejercicios de red team, spear phishing y, cómo no, también en esc…

PowerShell: inyección en memoria usando CertUtil.exe e Invoke-CradleCrafter
Cada vez es más complicado evadir los endpoints como Windows Defender, por lo que están surgiendo numerosas herramientas e ingeniosas técnicas usando LOLBins (Living Off The Lan…

Técnicas para escapar de shells restringidas (restricted shells bypassing)
Recientemente, @n4ckhcker y @h4d3sw0rmen publicaron en exploit-db un breve pero útil paper para escapar de shells restringidas como rbash, rksh y rsh , ya sabéis, aquellas q…

OWASP ZSC - Shellcode/Obfuscate Code Generator
Ya sabéis que normalmente se utilizan distintas técnicas para eludir los antivirus y cargar archivos maliciosos en sistemas comprometidos utilizando generadores de shellcode pe…

SpookFlare: generador de loaders de Meterpreter para bypassear las contramedidas en el endpoint y en la red
SpookFlare es un generador de loaders para los stages de Meterpreter Reverse HTTP y HTTPS que añade una perspectiva diferente para eludir las medidas de seguridad del lado de…

Echando una firma digital a Mimikatz (o a cualquier ejecutable) para bypassear antivirus
Desde las Altas Tierras nos llegaba un telegrama curioso con un tweet de subTee en el que decía estampar la firma digital de Microsoft en el ejecutable de Mimikatz . ¿Y para qu…

tcp-over-websockets: crea túneles TCP sobre WebSockets
Ya hemos visto varias herramientas para realizar túneles TCP sobre HTTP como  regeorg , tunna ,  ABPTTS o Chisel , pero lo que no habíamos traído hasta ahora es una para reali…

Evadiendo el AV con Golang
Metasploit tiene dos excelentes módulos diseñados para actualizar una simple shell a Meterpreter mediante una llamada a un servidor Web o servidor SMB. El primer módulo es expl…