Posts
Sliver Framework C2 - Ataque fuera de Lan y primeros pasos
·  6 min read
El día de hoy empezamos con una nueva serie de entradas de framework pensados para una post explotación y tener un Command Center, el que veremos en esta entrada es Sliver realizando un ataque fuera de LAN con ayuda de Serveo.  El motivo principal de esta nueva serie es conocer otras alternativas a Empire ya que @xorrior dio a conocer la semana pasada que Empire Framework no tendrá mas soporte.

Pentesting Active Directory & Pentesting Active Directory Forests
·  2 min read
Es viernes y el blog vuelve con una entrada? algo raro pasa aquí. Si estas del otro lado del charco es Sabado por la mañana. Como dice el titulo, traemos dos videos de la Rooted del 2018 y 2019 ambos pertenecen a Carlos Garcia aka @Ciyinet en el cual expuso Pentesting en Active Directory una charla donde explica como empezar un 101 para los que recién empiezan o quieren conocer como tomar el control de un AD.

Script en Python para detectar Badchars - Find Badchars (Buffer Overflow)
·  2 min read
Este script fue realizado junto a @RizelTane, debido a que en mi momento de locura quise automatizar el proceso de detección de badchars, con el fin de estar seguro que la identificación era correcta, considerando ello se tuvo este pequeño, el cual fue adicionado a #Bashert para automatizar un poco el trabajo de la certificación. Evidentemente esto es posible hacerlo desde Inmmunity Debugger con apoyo de Mona, pero quise tener algo a mano y estar seguro que funcione, ya que para ese entonces en el primer intento que tuve andaba nervioso, por que nunca antes toque un BoF como el de la certificación (aprendí a realizarlo), después de andar practicando todo el flujo es sumamente sencillo y entendible que por cierto en el blog contamos con una serie de entradas en proceso donde se explica un Stack Buffer Overflow, la cual si te animas a dar el OSCP puedes tomarlo como referencia.

GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos páginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.

CFP 8.8 Bolivia - Envia tu investigación, Proyecto
·  1 min read
El 13 y 14 de Septiembre se tendrá nuevamente el evento de Seguridad Informática 8.8 Bolivia en la ciudad de La Paz. Este evento es realizado en Bolivia, Chile, Perú, México el CFP Call for Papers fue lanzado hace 1 mes y algo, algo tarde?. La invitación esta abierta, si tienes un trabajo de investigación, alguna herramienta, proyecto que quieras compartir con la comunidad en Bolivia, o si te encuentras en algún país vecino, envía tu propuesta de Charla.

Exploiting 101: Que son los Badchars? Generando Badchars desde Python y Mona
·  3 min read
Hoy estaremos con los badchars, teniendo una breve introducción de que son y como generarlos, desde Python y con Inmmunity Debugger utlizando el script !mona, si deseas instalar la herramienta y lo que necesitaremos posteriormente puedes ver la entrada anterior Montando un entorno para iniciar en el Exploiting ¿Que son los Badchars? Los badchars son caracteres inválidos o “malos” los cuales el programa a explotar no los acepta, por lo consiguiente el atacante cuando genere su shellcode la misma no sirve, ya que estos caracteres no fueron identificados y hace que el programa se rompa.