Exploit
Pentesting con Kali VII - Buffer Overflow (Fuzzing)
·  2 min read
Como en la entrada anterior vimos el proceso para poder explotar un stack buffer overflow a partir de un fuzzing sobre una peque√Īa aplicaci√≥n desarrollada para el ejemplo, en √©sta entrada realizaremos la explotaci√≥n de un software real llamado SLMail v5.5.0. Para este m√≥dulo necesitaremos descargar el SLMail¬†sobre la m√°quina con Windows 7 que venimos utilizando, adem√°s el ollydbg (que ya lo vimos en la entrada anterior) y copiar el siguiente script en el Kali:

Pentesting con Kali VI - Buffer Overflow (sobre stack)
·  3 min read
En el siguiente m√≥dulo aprenderemos los conceptos b√°sicos sobre el desbordamiento de buffer sobre el stack. Analizaremos en un principio un peque√Īo programa desarrollado en el lenguaje de programaci√≥n C con el debugger ollydbg. Ac√° esta el exe para que se descarguen, el c√≥digo es el siguiente. La idea de √©ste ejercicio es lograr que el peque√Īo programa nos muestre el string ‚Äėyou win!‚Äô, para eso, debemos lograr desbordar el buffer y escribir sobre la cookie.

Entrenate desarrollando exploits contra drivers del Kernel de Windows
·  1 min read
Con KdExploitMe, que es un proyecto creado con el fin de tener un entrenamiento para el desarrollo de exploits, incluyendo exploits con¬†t√©cnicas¬†conocidas, al ser un driver de Kernel concebido¬†con el fin de practicar hace uso de corrupci√≥n de memoria, explotando y logrando identificar falencias de seguridad, este tramo para lograrlo a√ļn me falta y mucho! espero comenzar con esto a fin de a√Īo con el tiempo necesario ya que es una¬†√°rea¬†que me llama la atenci√≥n¬†pero necesito empaparme de conocimiento.

Escribiendo exploits con cURL en PHP
·  4 min read
Sheila aka @UnaPibaGeek abri√≥ su blog llamado Se Me Cayo un (1) Exploit, como ella quiere llamarlo SMC1E antes de que les deje con el post realizado por ella, y les recomiendo que se den una vuelta por su blog personal, para mi no ser√° Se Me Cay√≥ un (1) Exploit ser√° Sheila Me Traes un Elado sin h :P.¬† Despu√©s de encontrar una vulnerabilidad y explotarla manualmente, viene la pregunta: ¬Ņc√≥mo automatizo el ataque?

Frameshock nuevo framework de explotación
·  3 min read
Hace un momento logre leer algo de Frameshock o algo as√≠ me sorprendi√≥ el nombre pens√© que tenia que ver con alguna vulnerabilidad pero no fue as√≠, grata fue mi sorpresa al notar que es un framework desarrollado por una persona que respeto solo por su profesionalidad y conocimiento en el √°rea el resto lo dejamos ah√≠ no mas xD, les hablo de HDBREAKER en el blog existen algunas entradas que traje de UC en su momento, esta propuesta que trae el y su “equipo” de desarrolladores la vi si mal no recuerdo el a√Īo pasado si la memoria no me falla, me mostr√≥ algo o quiz√°s fue otro proyecto que sacar√° precien a la luz.

Android root Exploits I
·  1 min read
El sábado vi el tuit de @neosysforensics en el cual compartia Exploits para rootear android, ya sea locales o remotos, en el cual me llamo bastante la atención el listado me puse a curiosear un poco en los links compartidos y ahi di con la siguiente hoja de cálculo en la cual te da varios enlaces para volverse root en los dispositivos, identificando cada uno de ellos y a que version afecta, Hoja de Calculo cabe recordar que geo hot sacó su propia herramienta por decirlo así la cual te permite volverte root en el dispositivo en lo personal recomiendo hacer este proceso aunque!

Explotacion de Software Canal de Youtube en SniferL4bs
·  1 min read
Hey nuevamente con videos de @jdaanial autor del blog thehackerway.com solo que esta oportunidad no soy de Python Hacking, que por cierto ya actualiz√© los videos con los √ļltimos que fueron subidos a su sitio, este nuevo canal es sobre Explotaci√≥n de Software como su nombre lo indicada aprenderemos conceptos y bases para el desarrollo de exploits, detecci√≥n de vulnerabilidades y todo un mundo por comenzar a descubrir es una serie de 33 videos en los cuales aprenderemos y veremos un poco mas de este mundo de la seguridad inform√°tica en una de sus facetas, adicional a estos dos canales ya nombrados estoy viendo subir otros videos relacionados a Metasploit y dem√°s detalles que iremos viendo en los pr√≥ximos d√≠as.