Entradas

Lo más visto del 2020 en Hackplayers
Último día del año y tradicional post con las 50 entradas del blog más leídas durante el año, este 2020 tildado como maldito por la pandemia de este infame virus que nos azota des…

Taller de exploiting: baby BOF en Linux x64
Voy a retomar los ejercicios de exploiting en Linux, esta vez en arquitectura de 64 bits. Básicamente se trata de lo mismo que en 32 bits pero con unos "pequeños" cambi…

Sitúan a un hacker español como el mejor valorado de 2020
Alejandro Tapia Vacas (arriba en la foto) es español y posiblemente un desconocido para la prensa, pero ahí dónde lo veis ha estado en los puestos más altos de los CTFs más import…

¡Feliz Navidad!
import turtle def main(): window = turtle.Screen() my_turtle = turtle.Turtle() screen = my_turtle.getscreen() screen.title("¡Feliz navidad!") screen…

CVE-2020-16875: ejecución remota de código en Microsoft Exchange
En septiembre de 2020 se publicó un parche para CVE-2020-16875 que afecta a Microsoft Exchange 2016 y 2019. La vulnerabilidad permite ejecución remota de código (RCE) a través …

Proyecto Freki: una interesante plataforma de análisis de malware
Freki es una plataforma de análisis de malware de código abierto y gratuita que tiene como objetivo facilitar el análisis y reversing de malware. Proporciona una API REST fácil de…

Recuperar contraseñas pixeladas en capturas de pantalla
Capturar pantallas con Greenshot, Shutter u otras herramientas y pixelar texto sensible suele estar a la orden del día. No es difícil encontrar en informes o incluso en posts en I…

ASREPRoast o AS-REP Roasting
El ASREPRoast es una técnica parecida a Kerberoasting que intenta crackear offline las contraseñas de los usuarios de servicio pero las de los que tienen el atributo DONT_REQ_PREA…

RCE sin autenticación previa en Apache Unomi mediante inyecciones MVEL y OGNL (CVE-2020-13942)
Unomi es una plataforma de Apache hecha en Java para manejar datos de cliente. Recientemente Eugene Rojavski publicaba aquí una vulnerabilidad de ejecución remota de código o RCE…

Writeup Cyber Polygon 2020
A principios de julio tuvo lugar el Cyber Polygon 2020, un ciberejercicio internacional organizado por el Centro de Ciberseguridad del Foro Económico Mundial, Sberbank Group y BI.…

Damn-Vulnerable-Bank: una app Android insegura para practicar
Damn Vulnerable Bank es una aplicación para Android que simula ser una app de un banco y que nos proporciona una interfaz para realizar pruebas y poder obtener una comprensión det…

SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de Internet
En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía redirigir a cualquiera a otros sitios falsos, inclus…

Decoder++: una herramienta para codificar/decodificar datos en varios formatos
Decoder++ de bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos en varios formatos.  Para instalar la herramienta si…

Usan un zero-day de Solaris para atacar redes corporativas
Desde hace algún tiempo se viene observando un grupo bautizado por Mandiant como UNC1945 que utiliza una serie de herramientas y técnicas contra sistemas Windows, Linux y muy rese…

Vídeos de #hc0n2020, la III conferencia de Hackplayers
El 31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la tercera edición la conferencia de Hackplayers h-c0n , que tuvo lugar en la Nave de Madrid materializan…

¿Cómo se organizan los ciberdelincuentes?
A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha. No digo que no …

SIEM, ¿Durmiendo con el enemigo?
En la mayoría de las empresas medianas y grandes, el cerebro de la seguridad se basa en un SIEM (Security Information and Event Managment), donde todos los equipos de red y servid…

Cómo hacer MiTM para inspeccionar el tráfico HTTPS de un APK malicioso de Android
Dado que la depuración de APKs de terceros es complicada y el reversing de APKs muy ofuscados es extremadamente difícil, nuestra siguiente mejor opción es dejar que el APK se eje…

spybrowse: simple código (educativo) para robar config de navegadores
Hoy traemos un código en C bastante académico, concretamente casi una PoC de un malware que, en tan sólo 149 líneas, es capaz de comprometer y birlar la info del navegador de un u…

cmds para descargar y ejecutar código malicioso
En el proceso de una intrusión, normalmente en la fase de post-explotación, un atacante necesita descargar y ejecutar código malicioso a través de comandos para implementar operac…

Lil Pwny: herramienta para comparar las contraseñas de un DA con la lista de Have I Been Pwned
Lil Pwny es una herramienta escrita en Python que permite comparar de forma offline las contraseñas de un Directorio Activo contra la lista de contraseñas recopiladas en Have I Be…

AntiVM: sensor de temperatura
El sensor que mide la temperatura actual de una máquina es también una buena manera para saber si un programa está ejecutándose en un entorno virtualizado, algo normalmente útil p…

Filtran el código fuente de Windows XP y Windows Server 2003
El código fuente de Windows XP SP1 y Windows Server 2003, entre otros sistemas operativos obsoletos de la compañía de Redmond, ha sido filtrado hoy, concretamente como una colecci…

Construye un Directorio Activo de pruebas con BadBlood
BadBlood de Secframe es una herramienta que nos ayudará a crear una estructura y miles de objetos en un dominio de Microsoft Active Directory de prueba. El objetivo es tener un do…

Zerologon desatado: la vulnerabilidad que permite comprometer cualquier controlador de dominio de Windows fácilmente
El 11 de agosto Microsoft a través de Tom Tervoort de Secura trataba una vulnerabilidad en el servicio Netlogon . Netlogon Remote Protocol es una interfaz RPC disponible en lo…

Listado de retos de CTFs en los que hay que "juakear" videojuegos
Suraj Malhotra aka mrT4ntr4 tiene un repo en Github muy interesante para todos los jugones de CTFs: un recopilatorio de retos que nos desafían a hackear videojuegos de vari…