Entradas

Lo más visto del 2017 en Hackplayers
Somos de tradiciones arraigadas y queríamos terminar el año en el blog como lo hicimos en los últimos: con el top 50 de entradas más vistas según Google Analytics y un pequeño …

h-c0n Hackplayers' conference (próximo 2 y 3 de febrero)
Reconozco que hemos jugado un poco con el video de ayer aprovechando que era el día de los Santos Inocentes (nuestro April fools day), pero no, no era broma... si va a haber c…

En primicia: ¡Hackplayers va a organizar una CON!
Url del video : https://youtu.be/peeWtBRV3DU

Análisis línea por línea de un script malicioso en Powershell para evadir UAC
Hoy leía un interesante artículo de Invincea, una compañía de Sophos, en el que analizaban línea por línea un script en Powershell malicioso que ejecutaba un exploit para bypas…

¡Feliz Navidad!
from random import choice from random import random import base64 def main(): SIZE = 21 print(makeTree(SIZE)) foo = "wqFEZXNkZSBIYWNrcGxheWVycyBvcyBkZXNlYW1vcy…

¿Por qué "hackean" los hackers? (infografía)
La empresa Raconteur que se dedica a hacer algunos estudios bastante interesante ha publicado un infografía sobre cuáles son las motivaciones principales de los hackers. A travé…

Shell inversa con Powershell y... mediante una imagen PNG!
Imagina que cualquier imagen que visualizas en una web a parte de ser una simple imagen es también la "herramienta" que utiliza un atacante para ejecutar una shell inve…

Extrayendo los hashes de las contraseñas de los usuarios del AD mediante el NTDS.dit
Normalmente uno de los objetivos en un test de intrusión es conseguir acceso al Controlador de Dominio y volcar todos los hashes de los usuarios del AD. Hay varias herramientas…

Publican dos 0-days en vBulletin, uno de ellos ejecución remota de comandos (RCE)
Han descubierto y divulgado detalles de dos vulnerabilidades críticas sin parche (aka 0-days) en vBulletin . Ya sabéis que vBulletin es un popular software para foros web basad…

Posibles preguntas en una entrevista para un puesto de seguridad informática / DFIR
Aquí y creo que de forma global, la ciber seguridad informática está en auge y eso se nota especialmente en el mercado laboral: afortunadamente las empresas cada vez demandan m…

Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)
Packet Squirrel es un dispositivo multiherramienta Ethernet que vende Hak5 por $59.99 diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de…

Mapa mundial de nodos de Tor
Hace 5 años, George Kargiotakis (@kargig) hizo un fork del proyecto Tormap de Moritz, lo actualizó un poco y escribió sobre él . Tormap siguió funcionando durante años hasta que…

[HTB write-up] Blocky
Sí amigos, permitirme empezar con este meme... y es que Hack The Box (HTB) es casi como una droga. Empiezas con una máquina y hasta que no la terminas no paras (o lo intenta…

Bypass CSRF mediante Burp
La vulnerabilidad Cross Site Request Forgery (CSRF o XSRF) o de "falsificación de petición en sitios cruzados" consiste en que un atacante aprovecha que un usuario está…

Comandos en una sóla línea para descarga de payloads y ejecución remota de comandos en Windows
Si hay algo interesante para un pentester (o un atacante malintencionado) es un comando de una sola línea capaz de comprometer una máquina obteniendo una shell inversa... El …

Fork de mona.py con soporte para x64dbg
Ray Wang, un estudiante del MIT (Instituto de Tecnología de Massachusetts) ha hecho un fork de mona.py de Corelan con soporte para x64dbg , el debugger x64/x32 de código ab…