Entradas

GetSystem() - TrustedInstaller (Parte 2)
Hola! retomamos la impersonalización. Conociendo ya como trabaja el servicio TrustedInstaller, ahora es sencillo de entender como podemos conseguir ser "NT System" en n…

GetSystem() - TrustedInstaller (Parte 1)
Como es bien sabido, una de las técnicas más utilizadas para la elevación de privilegios es mediante el "abuso" de Tokens y ACL (Access Control List) dentro nuestro que…

[ebook gratuito] "Practical Cryptography for Developers"
Criptografía practica para Desarrolladores, en inglés 'Practical Cryptography for Developers', es un libro práctico y moderno con ejemplos de código, que abarca concept…

Sheepl: crear un comportamiento de usuario realista en entornos de laboratorio
Hay muchos recursos online relacionados con la forma en que se pueden crear entornos de red de DA para la formación de red teams y blue teams. Sin embargo, las soluciones actua…

Love Fuzzing: un "wfuzz" para el móvil
Hola de nuevo mis pacientes. Dado que esta comunidad me ofrece la oportunidad, hoy quería hablaros de una aplicación con un precioso nombre: Love Fuzzing. Se trata de una aplica…

Cookie_crimes en JS + one-liners para robar las cookies de Chrome
Cookie_crimes de @mangopdf es una herramienta capaz de robar las cookies de Chrome de un usuario y, por lo tanto, iniciar sesión en todos los sitios web en los que se haya aute…

[HTB old-but-gold write-ups] Brainfuck
Buenas a todos! Hoy vengo con un write-up de una máquina de HTB retirada y muy antigua pero que creo que merece la pena echarle un ojo por las distintas técnicas que se utilizará…

Extrayendo las claves privadas SSH del ssh-agent de Windows 10
Desde Abril de este año Windows 10 incluye OpenSSH de forma nativa, así que ya no es necesario usar Putty ni las claves con formato PPK. Pero, ¿es seguro cómo Windows almacena la…

CVE-2018-8589 o una condición de carrera que permite escalar privilegios en Windows
En octubre de 2018, los sistemas de Prevención de Explotación Automática (AEP) de Kaspersky detectaron un intento de explotar una vulnerabilidad en Windows que un análisis poste…

Arjun: herramienta para el descubrimiento de parámetros web
Arjun es una herramienta para python 3.4 o superior que nos ayudará en el descubrimiento de parámetros web. Sus características principales son: Multihilo 3 modos de detección…

[HTB Write-up] Reel
Volvemos con una nueva entrega de write-ups de HTB, en este caso Reel, una máquina Windows con mucha sabrosura y que nos enseñará bastante tela acerca de DA, Powershell y de có…

Publican un 0-day en VirtualBox que permite escaparse de la máquina virtual y ejecutar código en el host
El investigador ruso Sergey Zelenyuk ha publicado información detallada de un zero-day en VirtualBox 5.2.20 y versiones anteriores que puede permitir a un atacante escapar lite…

Anuncian el CTF 2018 Metasploit Community
La gente de Rapid7 ha anunciado hoy su " Metasploit Community CTF " en el que se pondrán en liza dos objetivos que mil equipos intentarán comprometer durante los tre…

Tsurugi Linux, nueva distro de DFIR
Tsurugi es una nueva distribución Linux bajo licencia GNU diseñada para soportar investigaciones de DFIR, análisis de malware y actividades de inteligencia.   En esta dist…

Robber: una herramienta para buscar ejecutables susceptibles a DLL hijacking
Robber es una herramienta de código abierto desarrollada en Delphi XE2 sin dependencias de terceros que permite buscar los ejecutables del sistema susceptibles a DLL hijacking o …

PowerShell is dead...? Not today my friend!
Hoy vamos a hablar de POWERSHELL, y digo vamos porque todas estas pruebas las he hecho con mi buen compañero pwner @Wint3r. Últimamente se está escuchando mucho la palabra C# (…