Entradas

DORA y los TLPT: un paso hacia una ciberseguridad financiera más robusta
La entrada en vigor de DORA (Digital Operational Resilience Act) el 17 de enero de 2025 marcará un antes y un después en el panorama regulatorio de la ciberseguridad financiera y…

nowafpls: plugin de Burp para evadir WAFs insertando datos basura
La mayoría de los firewalls de aplicaciones web (WAF) tienen limitaciones en cuanto a la cantidad de datos que pueden procesar cuando se envía un body request. Esto significa que,…

GOAD: Pwning is coming (lab AD pruebas)
El proyecto GOAD es un entorno de laboratorio de Active Directory vulnerable para que los pentesters practiquen técnicas de ataque comunes. La segunda versión se publicó el verano…

GooFuzz: la herramienta para la enumeración de directorios y ficheros de forma pasiva
¿Qué pensarías si os dijera de que existen formas de obtener ficheros y directorios de un servidor web sin dejar rastro en él? Este ha sido el principal motivo de la creación de …

Pentesting de Jenkins
Jenkins es un servidor open source de integración y entrega continua (CI/CD) escrito en Java y uno de los softwares de automatización más usados en nuestros días, con más de 14.0…

Entendiendo los ataques con WMI
Windows Management Instrumentation (WMI) está compuesto por un poderoso conjunto de herramientas que se utilizan para administrar los sistemas Windows, tanto de forma local como …

Decoder++: una herramienta para codificar/decodificar datos en varios formatos
Decoder++ de bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos en varios formatos.  Para instalar la herramienta si…

cmds para descargar y ejecutar código malicioso
En el proceso de una intrusión, normalmente en la fase de post-explotación, un atacante necesita descargar y ejecutar código malicioso a través de comandos para implementar operac…

Purple Cloud: despliega un lab de DA en la nube
Purple Cloud de Jason Ostrom es una pequeña implementación de Active Directory automatizada con plantillas de playbooks en Terraform/Ansible para implementar en Azure; ideal …

Principales vulnerabilidades en un Directorio Activo
Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su …

SearchOrg: script para obtener información de empresas mediante su dominio
En las fases iniciales de los procesos de pentesting es fundamental obtener la mayor información posible de la empresa que se esta analizando, para esto existen múltiples herrami…

FileGPS: herramienta para encontrar un archivo renombrado a través de un formulario de upload
Cuando estamos auditando un sitio web y logramos subir una webshell o simplemente un archivo de prueba a través de un formulario de upload, generalmente se renombra de varias m…

¿Has conseguido credenciales en un pentest y necesitas ayuda para encontrar info sensible? Scavenger, un script que puede ayudarte
Durante un pentest interno, si tenemos suerte y/o la suficiente pericia, obtendremos acceso de nivel administrativo al dominio de Active Directory de Windows. Sin embargo, much…

The Dog Whisperer’s Handbook: una guía para BloodHound
La semana pasada, en la Cumbre de seguridad de Active Directory de ERNW Insight que tuvo lugar en Heidelberg (Alemania), Enno Rey ( @Enno_Insinuator ) y Walter Legowski ( @SadPr…

iBombShell: Pentesting EveryWhere & EverySystem (by Pablo González y Álvaro Nuñez #hc0n2019)
Cuando recibimos la propuesta de Pablo González y Álvaro Nuñez para hablar de iBombShell en la #hc0n2019 lo teníamos claro. Primero porque Pablo es super majo y uno de los grande…

Arjun: herramienta para el descubrimiento de parámetros web
Arjun es una herramienta para python 3.4 o superior que nos ayudará en el descubrimiento de parámetros web. Sus características principales son: Multihilo 3 modos de detección…

Grave vulnerabilidad en EXIM pone en peligro miles de servidores de correo (CVE-2018-6789)
El 6 de marzo de 2018, "meh" publicó el detalle de una vulnerabilidad clasificada como CVE-2018-6789 que afecta a todas las versiones de Exim inferiores a 4.90.1 , es…

Examen de prueba para estudiantes del OSCP
Una de las certificaciones más valoradas en la actualidad por un pentester es el OSCP (Offensive Security Certified Professional) , principalmente porque es eminentemente práctic…

Descubrimiento de rutas de una web mediante ficheros .DS_Store
Los archivos .DS_Store (Desktop Services Store) son archivos "ocultos" creados por Mac OS X que contienen preferencias para la visualización de cada carpeta del siste…

Reto 25: born2root warm up
Ya lo veníamos anunciando hace unas horas en nuestras redes sociales: César Calderón aka @_stuxnet ha preparado un reto de tipo boot2root , es decir, una máquina que debemos v…