Entradas

Weaponizing eBPF: de la teoría al laboratorio
Empezamos con un poco de historia... eBPF viene de BPF (Berkeley Packet Filter) , desarrollado en los años 90 para Linux y BSD. La idea original era filtrar paquetes de red de man…

Malware basado en deserialización insegura en .suo de Visual Studio
Los vectores de ataque menos evidentes suelen ser los más interesantes y peligrosos. Un ejemplo claro es el proyecto EvilSln, disponible en GitHub , que explota la deserialización…

Tem0r: construyendo un ransomware para Linux desde 0 (Parte 2)
En el anterior post de la serie introducíamos nuestra pieza de ransomware e implementábamos el core del cifrado y descifrado pero, como ya comentábamos, Tem0r incluye doble extor…

Tem0r: construyendo un ransomware para Linux desde 0 (Parte 1)
En plena resaca de Halloween hoy vamos a comenzar con una serie de artículos para escribir algo que da mucho miedo: un artefacto de ransomware para Linux desde 0 . Bautizado como …

regreSSHion: ¡más de 14 millones de OpenSSH expuestos a RCE!
Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en la ejecución remota de código (RCE) no…

CVE-2024-1086: escalado de privilegios explotando Linux nf_tables
El 30 de mayo de 2024, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) agregó una nueva vulnerabilidad a su catálogo: la CVE-2024-1086 . Esta es una v…

Jugando con el backdoor de XZ Utils
Este ha sido uno de los más sonados ataques de cadena de suministro ( supply chain attack ) de los últimos tiempos. Se trata del backdoor añadido en la utilidad de compresión XZ d…

5 distribuciones de Linux orientadas al hacking y la ciberseguridad
Satanic Linux fue una de las primeras distribuciones de Linux centradas en la seguridad informática. La distribución fue creada en 1999 por "Mojo" y un grupo de hackers …

mfsbsd: un derivado de FreeBSD que se ejecuta desde la memoria
mfsBSD es un conjunto de scripts que generan una imagen booteable, un archivo ISO o simplemente archivos de booteo, con la finalidad de crear una instalación mínima y personali…

BugBuntu, una distro basada en Ubuntu 18.04 y centrada en herramientas para Bug Bounty
Hoy os traemos una distro interesante, basada en los consejos del repositorio King of Bug Bounty. Se trata BugBuntu, basada en Ubuntu 18.04 y con un buen abanico de herramienta…

RCE (0-day) en GhostScript-9.50
Ghostscript es un paquete que, desde 1988, se usa para la rasterización o reproducción de archivos de descripción de página, para la visualización o impresión de páginas de docume…

Abusando de las capabilities para escalar privilegios en Linux
En Linux un proceso ejecutándose con privilegios de superusuario o un ejecutable con el bit suid otorga muchas veces permisos demasiado altos durante la ejecución del programa. Es…

Escalado de privilegios mediante Polkit (CVE-2021-3560)
polkit es un servicio del sistema instalado de forma predeterminada en muchas distribuciones de Linux. Si queremos hacer algo que requiera mayores privilegios, por ejemplo, crear…

Publican los detalles de una vulnerabilidad en sudo que permite escalar a root desde... 2011!
Investigadores de Qualys han descubierto un heap overflow en sudo que, en su configuración por defecto, puede permitir a cualquier usuario local acceder como root en un sistema…

Taller de exploiting: ret2libc en Linux x64
Seguimos con exploiting en Linux, con el mismo código en la entrada anterior pero esta vez activando el bit NX (no-execute) , es decir, la protección que nos marcará el stack com…

Taller de exploiting: baby BOF en Linux x64
Voy a retomar los ejercicios de exploiting en Linux, esta vez en arquitectura de 64 bits. Básicamente se trata de lo mismo que en 32 bits pero con unos "pequeños" cambi…

cmds para descargar y ejecutar código malicioso
En el proceso de una intrusión, normalmente en la fase de post-explotación, un atacante necesita descargar y ejecutar código malicioso a través de comandos para implementar operac…

GLORYHook o llamando libc desde el propio hook
GLORYHook del israelí Paul Litvak (Intezer labs) es un script en python que nos permitirá hacer un merge de dos binarios en Linux. Lo interesante es que utiliza un método de h…

Slingshot C2 Matrix: una VM que incluye un arsenal de frameworks de C&C
Slingshot es una distribución de Linux basada en Ubuntu con el entorno de escritorio MATE creada por SANS para las prácticas de sus cursos de pentesting. Recientemente, uno de su…