Entradas

Lo más visto del 2018 en Hackplayers
No queremos perder tan arraigada tradición y vamos terminar el año en el blog como lo hemos hecho en los últimos: con el top 50 de las entradas más vistas según Google Analytic…

[HTB old-but-gold write-ups] Holiday
Buenos días a todos!! Hace tiempo que no había ninguna entrada de máquinas antiguas de HackTheBox así que, qué mejor máquina para estas fiestas que Holiday?? Durante e…

Descubren un backdoor oculto en el asistente por voz Alexa
Millones de usuarios de los altavoces Amazon Echo utilizan las capacidades de Alexa, el asistente virtual con voz humana que informa del tiempo, pide comida para llevar y manej…

Solución al reto 28: baby crackme
En el reto número 28 os proporcionábamos un crackme para poner a prueba vuestras habilidades de reversing y animaros a asistir al taller que impartirá @naivenom el próximo 8 de…

[English] COR PROFILERS - Bypassing Windows security restrictions
First of all, even if I'm writing this post, I just gave some support, the most of the research and the creation of the DLLs are from my mate @V2ludDNy or how most of the peop…

COR PROFILERS - Evadiendo medidas de seguridad en Windows
A las güenas! Antes de nada, aunque yo escriba el post y haya estado dando algo de support, el grosso de la investigación así como la creación de las DLLs y demás lo ha hecho mi…

¡Feliz Navidad!
require "base64" text='ZmVsaXogbmF2aWRhZCBoYXgwcnMh' class ChristmasTree FIRST_LINE_LENGTH = 1 LEVEL_HEIGHT = 3 def initialize(…

nodeCrypto: un ransomware escrito en NodeJs
Han pasado casi tres años desde la aparición de Hidden Tear , el primer ransomware de código abierto (en C#), luego apareció native-tear , un clon escrito en C++, y un poco más…

Payloads maliciosos en descripciones de vídeo de Youtube
Gambler nos hablaba de un ejercicio de Red Team en el que la máquina infectada mediante un Rubber Ducky iba a comunicarse con el servidor C2 a través de Google Translator, es de…

Reto 28: baby crackme
Como muchos ya sabéis, Alvaro Macías aka @naivenom , confundador del blog de nuestros compis de fwhibbit.es , va a impartir el taller ' Reverse Engineering Insanity Protect…

GTRS: Google Translator Reverse Shell
Matheus Bernardes ha publicado una curiosa herramienta escrita principalmente en Go que utiliza Google Translator como un proxy para enviar comandos arbitrarios a una máquina in…

Explotando XXE con archivos DTD locales
Arseniy Sharoglazov ha ideado una técnica para explotar XXE mediante archivos DTD locales. Imaginemos que tenemos un XXE. Se soportan External entities pero la respuesta del s…

SharpWeb: un proyecto en .NET 2.0 para obtener las contraseñas guardadas en Google Chrome, Mozilla Firefox y Microsoft Internet Explorer/Edge
SharpWeb es una herramienta escrita por Dwight Hohnstein compatible con .NET 2.0 CLR que puede recuperar logins guardados de Google Chrome, Firefox, Internet Explorer y Microsoft…

De una condición de carrera + LFI en phpinfo() a RCE
El indonesio Agus Setya R publicó una interesante técnica mediante la cual conseguía un RCE explotando una condición de carrera en phpinfo() en conjunción con un LFI. ¿Por qué…

BoNeSi: simular una botnet para pruebas DDoS
BoNeSi es una herramienta para simular el tráfico de una Botnet con el objetivo de estudiar el efecto de los ataques DDoS. ¿Qué tráfico puede generar? Pues BoNeSi genera ata…

[HTB-writeup] Hawk
En este post haremos la máquina Hawk de HackTheBox. Es una maquina Linux de nivel medio. Mi nick en HackTheBox es: manulqwerty . Si tenéis alguna proposición o corrección no dud…