Entradas

Han exfiltrado este archivo ¿quién es el responsable? - Wholeaked
¿Cuántas veces hemos visto un leak con información sensible de una compañía expuesto en algún recóndito sitio de la dark web?  Si el actor de turno no facilita el detalle de cóm…

Geolocalización de usuarios de Telegram mediante trilateración y falsificación GPS
JKCTech, un estudiante holandés de Codam, tiene un interesantísimo proyecto que permite geolocalizar literalmente a todos los usuarios de Telegram que tienen activado la función (…

CobaltBus: tráfico C2 de Cobalt Strike vía Azure Servicebus
Azure Service Bus es una plataforma en la nube de mensajería asincrónica que le permite enviar datos entre sistemas desacoplados. Microsoft ofrece esta característica como un …

Crónica de #hc0n2022, la cuarta Con de Hackplayers
Aún con la resaca de estos días frenéticos no quería dejar pasar más tiempo que nuble mi memoria y así que es momento de escribir una pequeña crónica de lo que fue el evento h-c0n…

ninjasworkout: una app en NodeJS vulnerable para practicar
Más allá de entornos como Hackthebox, Root me o TryHackMe, en Hackplayers somos bastante fans de aplicaciones vulnerables que cada uno pueda montarse en local para practicar, así …

VeraCryptThief para extraer las passwords en claro de VeraCrypt
Ya sabéis que VeraCrypt, digno sucesor de TrueCrypt, es hoy por hoy una herramienta estándar de facto para el manejo y creación de volúmenes cifrados. Pues bien, hoy os traemos Ve…

Vulnerabilidad JNDI en la consola de la base de datos H2 (RCE sin autenticación)
Recientemente los investigadores de JFrog han alertado de que la consola de h2 , la popular base de datos Java SQL de código abierto que almacena datos directamente en memoria, e…

No, ningún EDR es capaz de parar todos los ataques y un estudio así lo revela
Varios investigadores de la Universidad del Pireo en Atenas han testeado 18 EDRs (software de detección y respuesta de endpoints) diferentes y descubierto que muchos no detectan a…

Lo más visto del 2021 en Hackplayers
Los que sois asiduos lectores de este viejo blog ya sabéis que desde hace mucho tiempo cerramos el año con un post que recoge el top de las entradas más visitadas , si bien es cas…

¿LFI en PHP+Nginx? ¡Pues ya tienes RCE!
La mayoría de las técnicas actuales de explotación de LFI se basan en que PHP puede crear algún tipo de archivos temporales o de sesión. Por ejemplo, hace un par de añitos en e…

¡Feliz Navidad!
fn main (){for i in 0.. 1116{let i =b"/J}\x0f&\ (%%%^^%!%mduu\ |%uid|`wv$%XX%%\ %%%"…

Explotación de CVE-2021-42278 y CVE-2021-42287 para ownear el DA con cualquier usuario de dominio
En medio de la tormenta #Log4Shell hay una cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de…