Entradas

Lo más visto de 2023 en Hackplayers
Se acaba el año y toca hacer un breve balance de lo que fue 2023. En el ámbito de Hackplayers quizás algo agridulce porque por un lado en febrero celebramos la quinta edición de n…

Explotando CVE-2023-50164 (RCE en Apache Struts 2)
En diciembre de 2023, se publicó un CVE y un parche críticos para Apache Struts 2. Bautizada como CVE-2023-50164 y con una puntuación de 9,8, esta vulnerabilidad puede permitir a…

Ideas para que los Reyes Magos regalen a nuestros pequeños "hackers"
¿Habéis considerado pedir a vuestros hijos (los que tengáis) un regalo que incentive su curiosidad por el mundo del hacking y/o la programación? Quizás sería la herramienta perfec…

¡Feliz Navidad!
pip install pygame and enjoy little elf!! import pygame import sys import random class Snowflake: def __init__(self): self.x = random.randint(0, width) self.y …

Cómo Instalar Gitea en FreeBSD usando AppJail Director
Manejar nuestros proyectos de desarrollo es muy fácil actualmente, hay demasiados servicios para escoger, con menos o con más características, pero hay uno en particular, de có…

Puncia: herramienta para obtener subdominios y exploits impulsada por IA
La empresa ARPSyndicate ha publicado Puncia, una herramienta que utiliza IA para obtener subdominios e información de exploits. Concretamente las APIs  Subdomain Center y Exploit…

Salarios de ciber seguridad en España (encuesta 2023/2024)
¡Saludos, hackplayers! En 2021 (el tiempo vuela 😅) nos aventuramos en el terreno de los sueldos en ciberseguridad en España con un cuestionario bastante revelador. Como buen azo…

Best EDR Of The Market: herramienta para aprender a evadir AV/EDR
Best EDR Of The Market (en adelante BEOTM) de @Xacone (Yazid) es un EDR de código abierto diseñado para servir como campo de pruebas para comprender y evitar algunos de los mecani…

Abusando de las GPO con pyGPOAbuse
pyGPOAbuse es una herramienta de código abierto escrita en Python que permite abusar de las directivas de grupo (GPO). Es una implementación parcial de SharpGPOAbuse y funciona c…

mic-jammers: dispositivos para interferir y evitar grabaciones de audio
Un mic-jammer es un dispositivo que emite una señal de ruido de alta frecuencia que interfiere con la señal de audio que se transmite desde un micrófono. Esto hace que la grabac…

Secuestro de objetos COM para persistencia
Cuando hablamos de intentar obtener persistencia en equipo comprometido siempre se nos viene a la cabeza añadir una tarea programada, un enlace directo en la carpeta de inicio, en…

Patch-A-Palooza: análisis de parches de seguridad de Microsoft desde la línea de comandos
Pa tchaPalooza de Alexander Hagenah es una herramienta que utiliza la API MSRC CVRF de Microsoft para buscar, almacenar y analizar datos de actualizaciones de seguridad.   Ofrece …

SharpShares: herramienta para enumerar unidades compartidas en el dominio
SharpShares es una herramienta de código abierto escrita en C# que se utiliza para enumerar las unidades compartidas accesibles en un dominio. Es una herramienta que tiene ya sus …

Probando la vulnerabilidad "rapid reset" (CVE-2023-44487): una amenaza emergente para los servidores HTTP/2
HTTP/2 es un protocolo de transferencia de hipertexto que se utiliza para mejorar el rendimiento de las aplicaciones web. Es un protocolo bidireccional que permite que los cliente…

Stompy: herramienta para timestomping
Hoy traemos una herramienta de Andy Gill para hacer timestomping en Windows, es decir, cambiar las marcas de tiempo o timestamps de un archivo o directorio. Evidentemente no es la…

En 2024 NO habrá h-c0n (comunicado oficial)
Sois muchos los que nos estáis preguntando acerca del CFP y la fecha para la próxima edición de nuestra conferencia h-c0n. La respuesta, que ya hemos comentado en algunos foros, e…

RedPersist una herramienta de persistencia en Windows escrita en C#
RedPersist es una herramienta escrita en C# con la que podremos intentar tener persistencia en una máquina con 9 métodos diferentes y que además podemos usar con un ejecutable …

EXE Loader MaldevAcademyLdr.1
En la actualización de octubre de Maldev Academy se lanzaron varios módulos interesantes para sus usuarios. Uno de ellos fue un loader de DLLs que se probó con éxito en varios E…

Comando I20100 o cómo hackear gasolineras
Hace unos días leí este artículo https://www.rapid7.com/blog/post/2015/11/18/the-internet-of-gas-station-tank-gauges-take-2/ de los dueños de Metasploit y se me quedó esa espinit…

Vulnerabilidad de heap buffer overflow en Notepad++: análisis y reproducción
Ya sabéis que Notepad++ es un conocido editor de código fuente abierto que se ejecuta en Windows y admite múltiples lenguajes de programación. Recientemente, se han descubierto va…

Cuáles son los 5 malwares más famosos de toda la historia hasta ahora y según la IA (y como se "imagina" cada uno visualmente)
Hemos hecho un interesante experimento preguntándole a Bard cuáles han sido hasta la fecha los 5 softwares maliciosos o malwares más famosos y a Dall-e que represente a cada uno d…

Skyhook: una herramienta para exfiltrar información evadiendo IDS
Skyhook es una utilidad basada en REST que se utiliza para transferir archivos dentro y fuera de redes defendidas por IDS/IPS y medidas DLP. Viene con un cliente web preempaquetad…