Entradas

Loader de Meterpreter firmado con un certificado falso
Astr0baby ha actualizado su generador/loader de meterpreter con una función para falsificar cualquier certificado de una web y firmar un ejecutable con el objetivo de evadir algu…

Anuncian el CTF 2018 Metasploit Community
La gente de Rapid7 ha anunciado hoy su " Metasploit Community CTF " en el que se pondrán en liza dos objetivos que mil equipos intentarán comprometer durante los tre…

[HTB write-up] Sense
La máquina "SENSE" se retiró hace tiempo así que podemos hablar con total libertad sobre la forma de conseguir sus flags. Como ya sabes, Hackthebox es un sitio donde h…

Shell mediante un documento .odt malicioso (Squiblydoo)
El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión, sobretodo en ejercicios de red team, spear phishing y, cómo no, también en esc…

Solución al reto 25 "born2root"
Despedimos la semana con el writeup del último reto, el 25, que nos regaló _Stuxnet y que ganó Borja Martínez ( borjmz ) por primera (y única) sangre. Se trataba de una máquina …

Cómo seguir usando el shellcode de Metasploit y no morir en el intento (o ser matado por los AVs)
Como sabéis, el shellcode de Metasploit es muy pequeño por varias razones tácticas. Sin embargo esto hace también más difícil mejorarlo, y todos los antivirus lo tienen "a…

Taller de pivoting: Metasploit
Hoy vamos a empezar con una serie de entradas relacionadas con el pivoting: el proceso de acceder a redes a las que no tenemos acceso en circunstancias normales mediante el uso d…

Vulnerando una base de datos Oracle 10g: de cero hasta conseguir una shell
En noviembre de 2015 Alexander Dmitrenko publicó un vídeo que todavía es muy recomendable de ver, sobretodo si tienes entre manos realizar un pentest o auditar una base de datos …

Solución al reto 22 clasificatorio para el CTF de #hc0n2018 (h-c0n prequals)
Como os decía cuando presentamos este reto 22 , era realmente un clasificatorio para el CTF de la h-c0n que dará comienzo el próximo día 20 de enero a las 0:00 horas. Cuando…

Shell inversa con Powershell y... mediante una imagen PNG!
Imagina que cualquier imagen que visualizas en una web a parte de ser una simple imagen es también la "herramienta" que utiliza un atacante para ejecutar una shell inve…

Reverse Shell: herramienta en PowerShell para crear shells reversas y actualizarlas a meterpreter
Muchas veces necesitamos más que una simple consola de texto TTY para continuar decentemente con la post-explotación, dónde una sesión de meterpreter es mucho más adecuada. Para…

MSFvenom Payload Creator (MSFPC), una forma rápida de generar payloads de Meterpreter con Msfvenom
MSFvenom Payload Creator (MSFPC) es un wrapper para generar múltiples tipos de payloads, basados en la elección del usuario. La idea es ser tan simple como sea posible (sólo …

Ejecutando código malicioso gracias a MSBuild con la ayuda de NPS_Payload
En diversas ocasiones hemos visto como se han descubierto binarios nativos de aplicaciones creadas por Microsoft que podrían ser usados para ejecutar código malicioso y ayudar…

Backdoors en imágenes gracias a BMPs y una lupa
Después de un tiempo de desconexión con motivo de exámenes y demás, hoy vuelvo para hablaros de un tema bastante útil a la par que peligroso... Muchos nos hemos dedicado a da…

AVET (AntiVirus Evasion Tool)
Ya sabéis que cuando se ejecuta un archivo exe hecho con msfpayload y cía, el archivo exe normalmente es detectado por el AV... AVET (AntiVirus Evasion Tool) es una herramient…

Veil a través de custom proxies
Cuando generamos payloads en Veil-Evasion tenemos la posibilidad de indicar que la sesión de Meterpreter se realice a través del proxy configurado en el sistema. Pero, ¿y si el …

Explotación práctica de CVE-2017-0199 (Windows RTF RCE)
Red teams, juakers y demás fauna están enviando masivamente documentos maliciosos que explotan la vulnerabilidad CVE-2017-0199 y luego usan MS17-010 para pivotar a trav…

Tutorial para modificar un APK añadiéndole un payload msf
Ya sabéis que un APK es un paquete de aplicación de Android ( Android Aplication Package ) y que es como un .exe de Windows que contiene la aplicación y el instalador en el m…

Videojuegos divertidos, pero también... ¿(in-)seguros?
Todos sabemos lo divertido que puede ser un videojuego, las horas interminables que puedes tirarte jugando para alcanzar una meta, ya sea un nivel, un rango... También conoce…

Conexión inversa usando como vector NetHunter o Rubber Ducky (HID attack)
Kali NetHunter ( kali.org/kali-linux-nethunter ), la plataforma Android de pentesting para dispositivos Nexus, tiene muchas opciones interesantes, entre ellas el " DuckHunter…