Exploit
Exploiting 101: Que son los Badchars? Generando Badchars desde Python y Mona
·  3 min read
Hoy estaremos con los badchars, teniendo una breve introducci√≥n de que son y como generarlos, desde Python y con Inmmunity Debugger utlizando el script !mona, si deseas instalar la herramienta y lo que necesitaremos posteriormente puedes ver la entrada anterior Montando un entorno para iniciar en el Exploiting ¬ŅQue son los Badchars? Los badchars son caracteres inv√°lidos o ‚Äúmalos‚ÄĚ los cuales el programa a explotar no los acepta, por lo consiguiente el atacante cuando genere su shellcode la misma no sirve, ya que estos caracteres no fueron identificados y hace que el programa se rompa.

VulnHub - SecTalks: BNE0x03 - Simple Walkthrough
·  3 min read
Esta máquina vulnerable como su nombre lo indica es bastante simple solo que con un objetivo bien específico y es el de conocer y saber como realizar un escalamiento de privilegios, realizar un reconocimiento evidentemente no tiene un grado de complejidad adicional, por decirlo asi para obtener una Shell, por ello ya contando con tiempo para estudiar y tras un momento me propuse realizar pruebas con esta máquina el resultado y el proceso del mismo lo veran a continuación.

Scripts for Linux Enumeration & Privilege Escalation Checks
·  5 min read
Esta entrada andaba dormido desde hace un par de meses atras quizas mas de 6 meses ya que la misma la dejare tal cual estaba siendo redactada, solo que ahora tuvo un peque√Īo disparador para terminar de realizarla y fue la consulta¬†de uno de los chicos del grupo de Telegram que pregunto: " Tengo kernel X.Y.X¬†como puede escalar privilegios" por lo cual espero les agrade ya que esta llega a ser una referencia general de entradas y material para considerar cuando se necesite por lo tanto si conocen o saben de mas informac√≠√≥n incluso de scripts, no duden en compartirlo para tenerlo disponible.

Wallpaper - Penetration Testing and Exploit Dev CheatSheet
·  1 min read
Esta ultima semana fue una de las mas nulas en el blog la razón es el trabajo, y la falta de conectividad a internet no me fue posible escribir, como notaron el tiempo apremio y bueno ya que se tiene algo de tiempo toca compartir este material que anda desde el viernes. Y como el titulo lo dice esta misma aborda dos wallpapers los cuales estan relacionados directamente al pentesting ambos con diferentes resoluciones pero vienen al pelo para lo que necesitamos realizar una ayuda memorica al momento, teniendo información de reversing, considerando los registros, ayuda de GDB, algunos tips o chuletas como desean llamarlo de Scapy, PEDA, Netcat, diferentes maneras de generar una reverse Shell, y las estructuras de Python.

Desarrollo de Exploits Windows B√°sico por Nico Waisman
·  1 min read
Una charla de Nico Waisman, el cual con una charla sumamente didáctica e instructiva para tener los primeros pasos para el desarrollo de exploits. Stack Overflow? Si no lo conoces en los primeros 3 minutos con una manera simple lo explica y es por medio de una cerveza, si lo lees bien por una cerveza asi que te toca verlo y verlo por ti mismo. Entre otras cosas procede a explicar lo que es un Debugger, realizando el desarrollo de un exploit por medio de la herramienta Inmmunity Visual Sploit que por mi parte lo desconocia totalmente y en esta charla uno aprende todo lo relacionado a un proceso en Memoria el Stack y comprendiendo el proceso, como lo dijo Nico al inicio de la charla, es algo improvisada para dado su experiencia ni un punto muerto de improvisación.

Busca Exploits desde Telegram con @ExploitsBot
·  2 min read
Cuando estamos en un pentesting ya sea interno o externo¬†nos topamos con lo que llega a ser la identificaci√≥n y busqueda de exploits en el cual podemos usar searchsploit o cualquier otra utilidad ya sea el mismo navegador, pero que tal si podemos hacer lo mismo desde el sistema de chat mas usado despues de Whatsapp si les hablo de Telegram.¬† Este bot fue desarrollado por ¬ęEAST¬Ľ ‚Äď ¬ęExploits And Security¬†Tools¬Ľ los cuales cuentan con packs por decirlo asi de Explotaci√≥n, muy parecido o semejante a Canvas, Metasploit, Core con lo que les amerite a ellos, no los conozco nunca llegue a usar ni nada, pero no esta dem√°s conocer lo que tienen ya sea como una opci√≥n o visualizaci√≥n por lo tanto comento que hay una versi√≥n free y una de paga alguno lo conocia?

Tutorial IDA de rabo a rabo por Bigundill@
·  1 min read
Esta es una recopilacion para comprener lo que es la herramienta IDA evidentemente en el blog le dedicamos ya un par de entradas a este software, como saben algunos que me siguen por Twitter ando compartiendo enlaces sobre Reversing y Exploiting y ello pronto tendra los resultados en mi formaci√≥n pero bueno no es la entrada de YoYo. M√°s todo lo contrario es para compartirles un tutorial de IDA quizas un poquito antiguo pero da u un vistazo de la herramienta lo que tiene y como trabajar con ella les aseguro que trabajar con una versi√≥n reciente la curva de aprendizaje sera mas r√°pida o al menos a mi parecer lo ando notando asi, esta recopilaci√≥n fue realizada por UND3R el cual se encuentra en un √ļnico documento directo para la descarga a continuaci√≥n les dejos el enlace recopialdo como tambi√©n al de la web de Ricardo Narvaja el cual esta en partes segun fue saliendo ese es el Mirror 2.