Exploiting
The ShellCoder's Handbook Discovering and Exploiting Security Holes PDF 2nd Edition
·  1 min read
Hoy compartimos este libro en el Blog uno mas de la serie de libros¬†HandBook en la entrada de OSCP la cual aun no ando con el tiempo para rendirlo comparti este libro o bueno solo lo mencione como referencia para estudiarlo, ahora que ando comenzando con Exploiting dando mis primeros pasos en entender ese mundo tome como libro base The ShellCoder’s Handbook Second Edition. Un resumen breve del contenido, que por cierto aborda Linux, Windows, Cisco, OSX.

Escalando privilegios en windows con exploits
·  2 min read
Ya hemos visto la manera de escalar privilegios en un windows intentando no utilizar exploits locales, esta vez si lo utilizaremos para obtener mayores permisos. Una vez que ya tenemos el acceso al equipo víctima y suponiendo que ninguna de las técnicas vistas en el post anterior dieron resultados, vamos a tener que buscar alternativas de manera local. Un exploit local es básicamente un programita que se aprovecha de una vulnerabilidad en software que tiene privilegios de administrador o bien explota el sistema operativo para obtenerlos.

BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

Escalando privilegios en windows sin exploits
·  3 min read
La siguiente serie de post surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.

[PEDA] Python Exploit Development Assistence para GDB
·  3 min read
Esta entrada me llamo la atenci√≥n cuando la vi hoy por la ma√Īana y adandole algo de lectura, me agrado y me encanto el autor de la misma es MagoAstral desde UC les dejo con la entrada tal cual la realizo. Hola a tod@s, soy MagoAstral y en esta ocasi√≥n vengo con una herramienta, concretando un asistente para el desarrollo de exploits en python y para uno de nuestros depuradores favoritos GDB!

Primer acercamiento a los Exploits
·  1 min read
Quiero compartir con todos este paper que fue publicado recientemente en la lista de CrackLatinos el cual fue realizado por Snat un documento donde nos da un vistazo sobre exploits por mi parte lo tendre a la mano la proxima semana que inicio seriamente con el desarrollo de exploits y comprensi√≥n de los mismo minimanete espero no desarrollar ya que de la noche a la ma√Īana me sera imposible pero si entender y comprender hasta llegar a modificar ya veremos en un futuro no muy lejano dar mis primeros pinitos formales en el desarrollo de exploits.

Pentesting con Kali XVI - Metasploit parte III
·  4 min read
Para esta entrada utilizaremos, además del kali una vm con metasploitable. Pueden usar la misma que hemos utilizado anteriormente. Antes que nada, conectaremos la base de datos postgresql con metasploit. Para esto debemos stopear tanto el servicio de postgresql como el de metasploit si los tenemos corriendo. Para checkear si están activos o no corremos el comando service postgresql status en caso de que esté activo lo frenamos con service postgresql stop.