Entradas

SILENTTRINITY - Post Explotación con el “Empire” basado en C# y Python
La semana pasada fue la DerbyCon y nos ha traído muuuuchas cosas nuevas, tantas que estoy sufriendo para poder verlas todas. No obstante, de toda esa montaña de información, una d…

Shell mediante un documento .odt malicioso (Squiblydoo)
El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión, sobretodo en ejercicios de red team, spear phishing y, cómo no, también en esc…

Introducción a la Post-Explotación con Empire (by @CyberVaca_ #hc0n2018)
El 4 de abril del año pasado Luis Vacas subió al Github de Hackplayers un mod de Empire al que añadió muchos módulos para elevar la funcionalidad al infinito del famoso agente y…

StartFighters: un launcher de Empire en js/vbs sin necesidad de PowerShell.exe
Siguiendo el hilo de entradas sobre PowerShell hoy traemos StartFighters, un Launcher de Empire en VBScript/Javascript que se ejecuta dentro de su propio Host de PowerShell, e…

Owneando vía OLE
La definicion que nos da nuestra amiga Wikipedia sobre OLE es: " Object Linking and Embedding ( OLE ), cuya traducción literal es "incrustación y enlazado de objet…