Entradas

Descubren en un CTF un RCE en Nginx + PHP-FPM
Del 14 al 16 de septiembre se jugaba el Real World CTF y, durante el mismo, Andrew Danau se dió cuenta de un comportamiento extraño con un script en PHP. En uno de los retos h…

Evil-WinRM: shell que usa WinRM para hacking/pentesting
Uno de los proyectos más interesantes que tenemos en el Github de Hackplayers es el de Evil-WinRM , que Luis, Oscar y Jari acaban de actualizar con una nueva release que impleme…

VBA Stomping: técnicas avanzadas de maldoc
Hoy vamos a ver una técnica llamada VBA stomping para generar documentos maliciosos (maldoc) original de Vesselin Bontchev . Básicamente consiste en quitar o modificar el código…

Bypass de sudoers con user ID -1 o 4294967295
Joe Vennix de Apple Information Security ha publicado la vulnerabilidad CVE-2019-14287 que afecta a todas las versiones de sudo anteriores a la 1.8.28 y que permite a un usuari…

C2 implementado sobre... blockchain!
Hoy vamos a hablar de blockchain, esa palabra tan de moda y que esta vez veremos aplicada a... nada más y nada menos... una infraestructura de command and control o C2. Y es qu…

The Cyberthreat Handbook : libro gratuito con 60 grupos y 490 campañas analizados
Hoy en día, para cualquier analista de ciberinteligencia y threat hunter, es indispensable tener identificados y perfilados el máximo número posible de threat actors. Recientemen…