Entradas

Crackear la contraseña de cualquier usuario de Windows sin ningún privilegio (cuenta de invitado incluida)
¿Quieres crackear la contraseña del administrador local de Windows con la cuenta de invitado o con otro usuario sin privilegios? Pues resulta que el API LogonUserW por defecto n…

Clipboardme o cómo robar el contenido del portapapeles sólo con visitar una página maliciosa
Hasta no hace mucho todos lo navegadores usaban document.execCommand para todas las interacciones de las aplicaciones web con el portapapeles. Sin embargo, este método es síncro…

LARRYCHATTER: comunicaciones con el C&C encubiertas en redes sociales
APT29, al que se le relaciona con el gobierno ruso, es un grupo de los más avanzados y capaces que oculta su actividad comunicándose a través de canales encubiertos de redes soci…

Un keylogger "didáctico" que manda las pulsaciones registradas en el equipo de la víctima mediante peticiones HTTP GET
Seguimos viendo código de herramientas para "hacer el mal" y hoy os traemos un keylogger muy sencillito de Hakan İlbiz que tiene la particularidad de enviar las pulsaci…

Crypter en python3
Siguiendo con Python hoy os traigo un interesante y didáctico Crypter escrito en versión 3 por el indio Pushpender. Esta herramienta nos valdrá para ofuscar (base64 x2) y cifra…

DeathRansom: un ransomware escrito en Python con técnicas de evasión
DeathRansom del brasileño ReddyyZ es un ransomware desarrollado en python con fines educativos que implementa algunas sencillas pero interesantes técnicas de evasión. Primero,…

Android Hacking 101 - Introducción
Hola, mis buenos amigos de Hackplayers, su amigo stux de nuevo por estos lares solo que esta vez no será ninguna máquina boot2root, en esta ocasión vengo aportar un pequeño post …

Creación de DLLs maliciosas para hijacking, fácil, sencillo y para toda la familia
EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podid…

Listado de sandboxes de análisis de malware gratuitos y online
Desde hace tiempo si me preguntan por una sandbox para análisis de malware mi respuesta siempre es la misma: os recomiendo instalar y jugar con CAPE ( ya en versión 2 con p…

Slingshot C2 Matrix: una VM que incluye un arsenal de frameworks de C&C
Slingshot es una distribución de Linux basada en Ubuntu con el entorno de escritorio MATE creada por SANS para las prácticas de sus cursos de pentesting. Recientemente, uno de su…

Ejecución remota de código en Pi-hole (CVE-2020-8816)
Hoy leía acerca de una vulnerabilidad de RCE en Pi-hole 4.3.2 y anteriores (CVE-2020-8816) bastante curiosa por la manera de explotarse, veamos... La vulnerabilidad no es que s…

Inyección de código en imágenes subidas y tratadas con PHP-GD
Actualmente la mayoría de las aplicaciones web que nos permiten subir imágenes recrean las mismas por seguridad. Esto hace por ejemplo inútil inyectar código PHP en los metadatos…