Entradas

DNS-Tunnel-Keylogger: su nombre lo dice todo...
DNS-Tunnel-Keylogger es una herramienta de código abierto que permite capturar las pulsaciones de teclas de un equipo objetivo de forma encubierta. Lo que la hace especial es que…

Skyhook: una herramienta para exfiltrar información evadiendo IDS
Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetad…

QRExfiltrate: exfiltrando info mediante un QR code animado
¡Ojo a esta herramienta! QRExfiltrate es una utilidad que permite convertir cualquier archivo binario en un GIF QRcode. Luego, los datos se pueden volver a ensamblar visualmente, …

Listado de generadores de información falsa para pruebas DLP
Ya sabéis que una solución DLP (Data Loss Prevention) es un conjunto de procesos, herramientas y técnicas que monitorizan información confidencial y evitan e intentan evitar la f…

dns-over-ping(8)
Hemos oído hablar de DNS-over-HTTP, DNS-over-TLS, DNS-over-GRPC... y hoy traemos DNS-over-ping gracias a una pequeña herramienta de James Williams que básicamente nos permite res…

ICMP-TransferTools: transfiriendo archivos mediante ICMP
ICMP-TransferTools es un conjunto de scripts diseñados para mover archivos hacia y desde hosts de Windows en entornos de red restringidos. Esto se logra utilizando un total de 4 a…

SNIcat: bypasseando la inspección TLS para exfiltrar información
Los investigadores Morten Marstrander y Matteo Malvica de Mnemonic han descubierto un método para exfiltrar información bypasseando dispositivos que interceptan e inspecciona…

Herramienta para exfiltrar el texto de los documentos de Word abiertos
Invoke-WordThief es una herramienta que se compone de un script en powershell que conecta con un servidor TCP implementado en python y que monitoriza los documentos de Microsoft …

browsertunnel: exfiltrando datos mediante dns-prefetch
Browsertunnel es una herramienta para exfiltrar datos desde el navegador utilizando el protocolo DNS. Para ello abusa de dns-prefetch , una técnica destinada a reducir la latenci…

lollipopz: utilidad para probar distintas técnicas de exfiltración de datos
Lollipoz es una simple pero útil herramienta para probar la detección de distintas técnicas para exfiltración de información, por supuesto siempre para tests legales ;) Inst…

Técnicas para transferir archivos durante una post-explotación
Normalmente en cualquier ejercicio de red team cuando se consigue acceso a un sistema tendremos que ingeniárnoslas para subir distintos archivos, continuando así con el proceso…

Exfiltrando información con un simple comando 'whois'
Hoy en día solemos abrir el navegador y usar servicios web de 'Whois' para consultar el dueño de un dominio o dirección IP. Pero no olvidemos que Whois es también un prot…

GhostTunnel: establece un canal de comunicación encubierto a través de frames probe request y bacon (sin establecer una conexión WiFi)
GhostTunnel de 360PegasusTeam es una herramienta que usa un método de transmisión encubierto que puede usarse en entornos aislados: puede atacar a un objetivo a través de un di…

DNSBin (ResquestBin.NET): ex-filtración de datos sobre DNS, sin tener que configurar ningún servidor DNS!
En una intrusión cuando encontramos una vulnerabilidad ciega (RCE, XXE, SQLi, etc.) para ex-filtrar información necesitamos de una conexión saliente. Sin embargo (al menos en e…

Exfiltración de datos codificando datos en valores de color de píxeles
Hace cuatro años, Dave Lodge tuvo la idea de codificar datos en una serie de códigos QR para extraer información de un host y, el año pasado, ya lo pudimos ver implementado …

Koala: un servidor Dropbear modificado para obtener una shell inversa por SSH
Koala es una versión "parcheada" del servidor SSH Dropbear que, en lugar de abrir un puerto y dejarlo a la escucha, lo que hace es abrir una shell inversa conectándo…

Exfiltración de datos por DNS con Dnsteal
Dnsteal es una herramienta de exfiltración de datos de DNS, esencialmente un servidor DNS falso que permite extraer de forma furtiva archivos de la máquina de una víctima a travé…

IP sobre códigos QR
Ya hemos visto algunas y variopintas formas de transmitir información por canales poco habituales y hoy vamos a ver otra muy curiosa de la mano de Eric Seifert, que es capaz de…