Entradas

Taller de pivoting: Metasploit
Hoy vamos a empezar con una serie de entradas relacionadas con el pivoting: el proceso de acceder a redes a las que no tenemos acceso en circunstancias normales mediante el uso d…

NEMESIS: una herramienta de inyección de paquetes TCP/IP
Nemesis es un proyecto que implementa una pila IP, portable (Windows y Linux) y usable desde la línea de comandos. La suite está estructura por protocolo y permite crear script…

Exploit para escalar privilegios en Windows 7 y Server 2008 R2 x64 mediante CVE-2018-1038 - Total Meltdown
¿Os acordáis de Meltdown ? aplicaciones sin privilegios eran capaces de leer la memoria del kernel debido a una característica integrada en las CPUs... Microsoft la parcheó en …

Eternal Check: comprueba si tu IP es vulnerable a Eternal Blue, Romance, Synergy y Champion
Eternal Check verifica si una ip específica es vulnerable a los exploits Eternal Blue, Eternal Romance, Eternal Champion y Eternal Synergy. Eternal Check usa los archivos ejecuta…

RCE (serialización) en Oracle Weblogic Server (10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3)
El pasado 17 de abril, Oracle publicó un parche para una vulnerabilidad de serialización crítica (CVE-2018-2628) . Dicha vulnerabilidad fue reportada en noviembre del año pasa…

Extrayendo info del Directorio Activo... en Go! (goddi)
goddi (go dump domain info) es una herramienta escrita en Go que funciona tanto en Windows como en Linux y sirve para la obtención de información de directorio activo: extrae …

Repositorio de writeups de HackTheBox
Muchas veces en pentesting hay varias formas distintas de obtener una shell o de elevar privilegios, ya sea porque se utilizan distintos exploits, herramientas, comandos o inclus…

¡Llega #Drupalgeddon2! RCE inyectando en arrays renderizables
Allá por el año 2014 se descubrió un SQLi en Drupal tan grave que en cuestión de horas permitió automatizar ataques que comprometieron a cientos o quizás miles de servidores vu…

Vulnerando una base de datos Oracle 10g: de cero hasta conseguir una shell
En noviembre de 2015 Alexander Dmitrenko publicó un vídeo que todavía es muy recomendable de ver, sobretodo si tienes entre manos realizar un pentest o auditar una base de datos …

Ketshash: detectando ataques Pass-The-Hash mediante el visor de eventos
Seguro que ya conocéis Pass-The-Hash (PTH) , una técnica que permite a un atacante iniciar el movimiento lateral en la red a través del protocolo NTLM, sin la necesidad de la con…

OWASP ZSC - Shellcode/Obfuscate Code Generator
Ya sabéis que normalmente se utilizan distintas técnicas para eludir los antivirus y cargar archivos maliciosos en sistemas comprometidos utilizando generadores de shellcode pe…

Reconnoitre: herramienta de enumeración automática para el OSCP
Codingo, un pentester australiano destacado por mantener NoSQLMap, tiene una herramienta multiproceso muy útil para automatizar las fases iniciales de enumeración contra una má…

EvilURL v2.0: un generador de dominios unicode para ataques homográficos IDN
Los ataques homográficos en nombres de dominio internacionalizados (IDN) son aquellos en los que se registran nombres de dominio maliciosos que en apariencia son idénticos o muy…

HoneyBot, llegan los honeypots a la robótica
Un grupo de investigadores de Georgia Tech ha creado lo que sería un honeypot bastante especial: un robot destinado a detectar y analizar los ataques a sistemas SCADA. Llamado …

Análisis de ataques/vulnerabilidades SS7/Sigtran empleando Wireshark (y/o tshark) y Snort (por Alejandro Corletti de DarFe)
Recientemente hemos recibido un correo de la empresa DarFe para difundir gratuitamente y sin ánimo de lucro un estudio de Alejandro Corletti sobre el análisis de vulnerabilid…