Entradas

Taller de iniciación al exploiting: desbordamiento de pila (2) - controlando el flujo de la aplicación
En la entrada anterior llegamos a sobrescribir el EIP (puntero a la siguiente instrucción) con 41414141, la representación hexadecimal de AAAA, por lo que conseguimos crashear …

Taller de iniciación al exploiting: desbordamiento de pila (1) - sobrescribiendo el EIP
En 1996 un tal Elias Levy (también conocido como Aleph One y el que fuera webmaster de underground.org y moderador de la lista Bugtraq) publicó en el número 49 del mítico ezine…

AhMyth, un RAT para Android libre y de código abierto
AhMyth ha liberado el código de un Rat para Android . Bautizado con su mismo nombre, consta de dos partes: - Lado del servidor: aplicación de escritorio basada en el frame…

Qué es lo que hay que saber (de momento) de la nueva amenaza de #ransomware #BadRabbit
Algunos han despertado hoy reviviendo viejas pesadillas con el ransomware...  los sistemas del Metro de Kiev, el aeropuerto de Odessa y varias organizaciones en Rusia confirmaba…

Stegosaurus: una herramienta de esteganografía para embeber payloads dentro de bytecode de Python
Stegosaurus es una herramienta de esteganografía que permite incrustar payloads en archivos Python de bytecode (pyc o pyo) . El proceso de incorporación no altera el compor…

Usando la Raspberry Pi para bloquear publicidad
Hola a tod@s, Voy a explicar como bloquear los molestos anuncios que nos acosan en nuestra navegacion por Internet, utilizando una Raspberry con Debian y Bind, aunque probabl…

RSPET, una shell inversa que te ayudará en la post-explotación
RSPET (Reverse Shell and Post Exploitation Tool) es una shell inversa basada en Python y equipada con funcionalidades que ayudan en un escenario de post-explotación. Actualment…

Buscando "Shadows Admins" en el DA con ACLight
ACLight de Asaf Hecht ( @Hechtov ) de CyberArk Labs es un script para la búsqueda avanzada de cuentas privilegiadas incluidos los llamados "Shadows Admins" o "Adm…

La lista de comprobaciones básica para programar de forma segura y evitar la mayoría de vulnerabilidades del TOP10 de OWASP
Recientemente veíamos una entrada en  Digital Munition  en el que se muestran diferentes  malas prácticas en programación  vistas en  aplicaciones Java EE . Estas malas prác…

El protocolo WPA2 de Redes Wifi ha sido hackeado: KRACK (Key Reinstallation Attack)
El investigador  Mathy Vanhoef  de la Universidad KU de Leuven ha descubierto una manera de vulnerar el protocolo WPA2 de la redes Wifi (IEEE 802.11i) , el más extendido y segu…

Lo que faltaba a tu arsenal de DoS... ¡llegan las bombas git!
Kate Murphy ha publicado un interesante repositorio al que podríamos llamar "bomba git" el cual es imposible clonar porque el proceso del Git quedará colgado hasta cerr…

Ejecución de comandos en Ms Word sin macros (DDE)
Hace un par de días en un post de Sensepost hablaban de un sencillo método para ejecutar comandos en MsWord sin necesidad de usar macros ni ninguna vulnerabilidad de corrupción …

WINspect: un script en PowerShell para la auditoría de Windows
WINspect del francés Amine Mehdaoui aka A-mIn3 es un script en PowerShell v2.0 que, según reza en el README de su repositorio en Github, forma parte de un proyecto más grande…

Secuestrando una estación de radio FM con tan sólo una Raspberry Pi
Una de las bondades de las Raspberry Pi (en adelante RPi) es la capacidad de transmitir una señal de radio FM usando uno de los pines análogicos de la GPIO. Muchos hackers y fab…

Las resacas de Navaja Negra #nn7ed
Llámalo condescendencia o milagro, o quizás se han alineado los astros, pero este año (y por fín) como hidalgo que cabalga a La Mancha he podido escaparme a la séptima conferenci…

FLARE VM, distribución Windows para diseccionar malware
A muchos de nosotros seguramente nos habrá llegado alguna vez algún email con archivos adjuntos que olían a chamusquina o nos ha saltado alguna web intentando descargar alguna c…

Vulnerabilidad RCE en Tomcat (CVE-2017-12617): HTTP PUT + bypass jsp upload
El equipo de Apache Tomcat anunció que todas las versiones de Tomcat anteriores a la 9.0.1 (Beta), 8.5.23, 8.0.47 y 7.0.82 en todos los sistemas operativos contienen una vulne…

dcrawl: un web crawler multihilo y multidominio
Seguimos aumentando nuestro arsenal, esta vez con un web crawler escrito en go, llamado dcrawl, que es sencillo pero a la vez inteligente, que soporta múltiples hilos para el desc…

VHostScan: herramienta para enumerar virtual hosts
Ya sabéis que los Virtual Hosts nos permiten servir diferentes sitios usando la misma IP. El servidor web identifica qué contenido debe servir en base a la cabecera Host que rec…