Windows
GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos páginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.

Hacking 101: Ataque de Fuerza bruta y Diccionario con fcrackzip a un fichero zip
·  3 min read
Volvemos con las entradas en el blog, además de estar esta vez con una entrada de Hacking 101 aunque pensando un poco deberia de estar en una serie de Password Cracking 101 o algo así. Esta entrada viene porque varias busquedas llegaron al blog, además de que el domingo pasado tuve la necesidad de realizar este proceso de fuerza bruta a un fichero zip y porque no armar la entrada respectiva, primero necesitamos tener frackzip instalado en nuestra distribución que estemos usando.

Podcast No 37 ¿Monero la criptomoneda del futuro? PirateBay, ShowTime y Microsoft
·  1 min read
En el podcast comento sobre monero la criptomoneda que anda en auge, usada para algunos ataques informáticos como tambien la historia del origen de las criptomonedas, además de ello los nuevos ataques que se estan realizando o futuros ataques para minar Monero, y yendo mas allá el cambio de los ads por Mina un poco con tu CPU-GPU, ya que con PirateBay y ShowTime nos da a conocer que pueden existir más páginas que minen por visitas, para saber un poco más de lo hablado les invito a que escuchen el podcast.

Windows BootKits: Como analizar malware persistente en MBR/VBR
·  1 min read
Comenzamos la semana y despues de mucho tiempo con una charla o video de seguridad Informatica, esta entrada es para traerles Windows Bootkits, la cual le tenia ganas de verla desde que vi el nombre me llamo la atención y justo en este momento que termine el laburo, me dispongo a verla ya de aqui espero que salga algo mas para trastear o realizar alguna prueba que post paro del blog vengo en lo personal con mas ganas….

1X03. Dame una Shell Security Week 0x02
·  1 min read
El segundo podcast de Seguridad de la semana algo flojo quizas pero vamos recien comenzamos, espero les agrade y sea de su agrado, esta semana saldra el primer Podcast que hablaremos sobre Distribuciones Linux para Hacking, estaremos hablando sobre Kali, Hawk Cyborg, ParotOS y demas hierbas, espero que esta sea de su agrado**.** El Podcast lo tienen disponible en Ivoox y descarga directa, como tambien se realizo la subida a Youtube no se que opinan?

Escalando privilegios en windows con exploits
·  2 min read
Ya hemos visto la manera de escalar privilegios en un windows intentando no utilizar exploits locales, esta vez si lo utilizaremos para obtener mayores permisos. Una vez que ya tenemos el acceso al equipo víctima y suponiendo que ninguna de las técnicas vistas en el post anterior dieron resultados, vamos a tener que buscar alternativas de manera local. Un exploit local es básicamente un programita que se aprovecha de una vulnerabilidad en software que tiene privilegios de administrador o bien explota el sistema operativo para obtenerlos.