Entradas

CVE-2025-53786 – Anatomía de una escalada de privilegios silenciosa en entornos híbridos de Microsoft Exchange
Superficialmente, CVE-2025-53786 podría parecer “solo” otra vulnerabilidad de elevación de privilegios en Microsoft Exchange. Sin embargo, su verdadero alcance se revela cuando s…

Nueva herramienta para desactivar Windows Defender
Hoy os traemos una herramienta para desactivar Microsoft Defender creada por es3n1n, hablamos de defendnot y se trata de la evolución de su  no-defender , que fue retirada de Git…

SharpPick o cómo ejecutar código de PowerShell a través de ensamblados .NET
Algunas veces entramos en un sistema y nos encontramos con la siguiente sorpresita: Si, el dichoso AppLocker nos bloquea el acceso a powershell.exe...  Pero no decaigas amigo atac…

Phirautee: un PoC de un ransomware para poner a prueba tu organización
En los últimos años, el mundo del ransomware se ha vuelto un poco loco y las organizaciones de todo el mundo están siendo atacadas, lo que provoca daños e interrupciones. Como tod…

Sencillo ransomware en Powershell que usa 7z
Xavier Mertens ( @xme ) "pescó" un sencillo pero interesante ransomware en Powershell que usa 7z para "secuestrar" los archivos de la víctima y, curiosamente, …

Chimera: un script de PowerShell para bypassear AMSI y otros antivirus
El core para antimalware que usa Microsoft, introducido en Windows 10, es la Interfaz de exploración antimalware de Windows, en inglés Antimalware Scan Interface y en adelante AMS…

Creación de payloads cifrados en Powershell con Xeca
Xeca es un proyecto que crea payloads cifrados de PowerShell con fines ofensivos. También es posible crear shellcodes independientes a partir de archivos DLL. Para instalarlo, te…

Herramienta para exfiltrar el texto de los documentos de Word abiertos
Invoke-WordThief es una herramienta que se compone de un script en powershell que conecta con un servidor TCP implementado en python y que monitoriza los documentos de Microsoft …

HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
Hola a tod@s, mi nombre es Héctor de Armas, 3v4Si0N para los juankers y voy a presentarles una herramienta que desarrollé durante el confinamiento. Esta herramienta se hace llam…

Backup-ToSystem: abusando de los permisos de "Backup operators" y el servicio VDS
Buenas, ¿cómo andas cabeshas de mal? Mi nombre es Luis Vacas o CyberVaca como me conocen algunos… y en este post hablaremos sobre los permisos que se otorgan al grupo de “Backup…

Creación de DLLs maliciosas para hijacking, fácil, sencillo y para toda la familia
EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podid…

RedRabbit - PowerShell ofensivo
RedRabbit es el par de BlueRabbit pero con scripts más ofensivos, creado para facilitar el reconocimiento y pentesting. Lo ideal es ejecutarlo en memoria lo que además nos permit…

Xencrypt: un crypter en PowerShell
Xencrypt de Xentropy (@SamuelAnttila) y SecForce (@SECFORCE_LTD) es un crypter en PowerShell que utiliza cifrado AES y compresión Gzip/DEFLATE para generar con cada ejecución una…

Aprovechando el Directorio Activo como C2 (Command & Control)
En un directorio activo, por defecto, todos los usuarios autenticados tienen acceso de escritura a algunos de sus propios atributos y acceso de lectura a los atributos de otros u…

FSP: herramienta que simula procesos de sandboxing para que no infecten nuestro sistema
Normalmente los desarrolladores de malware programan sus artefactos para que no se disparen si detectan que están dentro de una sandbox o una VM, o incluso la presencia de proces…

iBombShell: Pentesting EveryWhere & EverySystem (by Pablo González y Álvaro Nuñez #hc0n2019)
Cuando recibimos la propuesta de Pablo González y Álvaro Nuñez para hablar de iBombShell en la #hc0n2019 lo teníamos claro. Primero porque Pablo es super majo y uno de los grande…

Cazando comandos remotos de versiones viejas de PowerShell con RemotePSpy
Ya sabéis que PowerShell es muy usado por los "rojirrins" debido a su poder y flexibilidad. Y también que no sólo los comandos y los scripts se pueden ejecutar en una …

Extrayendo las claves privadas SSH del ssh-agent de Windows 10
Desde Abril de este año Windows 10 incluye OpenSSH de forma nativa, así que ya no es necesario usar Putty ni las claves con formato PPK. Pero, ¿es seguro cómo Windows almacena la…