Entradas

Configuración de un proxy en LAN/WLAN
Un proxy es, en el más sentido estricto de la palabra, un intermediario, si suponemos que es un programa o dispositivo que actúa de intermediario (en una red de ordenadores) en…

PivotAPI: writeup oficial de los autores
Hoy os traemos un writeup especial, el de la máquina en Hackthebox "insana" y recientemente retirada PivotAPI que nuestros colegas …

NFC Proxmark3 / Chameleon
Decidí desempolvar mi “vieja” Proxmark3 y el Chameleon que llevaba sin usar apenas casi dos años desde la última charla que dimos mi amigo Javier Botella y yo en la H-c0n de Hackp…

Taller de exploiting: ret2libc en Linux x64
Seguimos con exploiting en Linux, con el mismo código en la entrada anterior pero esta vez activando el bit NX (no-execute) , es decir, la protección que nos marcará el stack com…

Taller de exploiting: baby BOF en Linux x64
Voy a retomar los ejercicios de exploiting en Linux, esta vez en arquitectura de 64 bits. Básicamente se trata de lo mismo que en 32 bits pero con unos "pequeños" cambi…

Android Hacking 101 - Introducción
Hola, mis buenos amigos de Hackplayers, su amigo stux de nuevo por estos lares solo que esta vez no será ninguna máquina boot2root, en esta ocasión vengo aportar un pequeño post …

Taller de exploiting: BoF básico en Windows - FreeFloat FTP Server
El año pasado más o menos por estas fechas empezamos a publicar una serie de entradas para iniciarse en el mundo del exploiting en Windows con un desbordamiento de búfer sencill…

Taller de exploiting: BOF básico en Linux - análisis dinámico (2/2)
En la entrada anterior fuimos capaces de generar nuestro payload para explotar un desbordamiento de buffer básico sólo analizando el código asm generado con objdump. Ahora e…

Taller de exploiting: BOF básico en Linux - análisis estático (1/2)
Voy a retomar el tema del exploiting con una serie de artículos " random ", esta vez con uno en Linux de los más básicos y típicos que podemos encontrarnos. Me basaré e…

Shell mediante un documento .odt malicioso (Squiblydoo)
El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión, sobretodo en ejercicios de red team, spear phishing y, cómo no, también en esc…

Extrayendo los hashes de las contraseñas de los usuarios del AD mediante el NTDS.dit
Normalmente uno de los objetivos en un test de intrusión es conseguir acceso al Controlador de Dominio y volcar todos los hashes de los usuarios del AD. Hay varias herramientas…

Bypass CSRF mediante Burp
La vulnerabilidad Cross Site Request Forgery (CSRF o XSRF) o de "falsificación de petición en sitios cruzados" consiste en que un atacante aprovecha que un usuario está…

Usando la Raspberry Pi para bloquear publicidad
Hola a tod@s, Voy a explicar como bloquear los molestos anuncios que nos acosan en nuestra navegacion por Internet, utilizando una Raspberry con Debian y Bind, aunque probabl…

Pivotando con Golden Tickets en Linux
Ya sabéis que el protocolo Kerberos es el mecanismo preferido para la autenticación en un entorno Windows basado en dominio (DA). Sin entrar en detalle, Kerberos utiliza los ti…