Descubrimiento y recopilación de activos con onyphe.io

Publicado el Deja un comentarioPublicada en Enumeración y escaneo, Programación, Recolección de información

Hola! Tras un breve tiempo de vacaciones toca la vuelta al blog! Hace un tiempo descubrí el servicio onyphe.io a través de un post de los compañeros de FluProject . Onyphe es un buscador de dispositivos conectados a Internet similar a Shodan, Censys, ZoomEye o Fofa. De la misma manera a los servicios comentados cuenta con […]

[REVIEW] Belkasoft Evidence Center

Publicado el Deja un comentarioPublicada en Análisis forense

Buenas a todos!! He tenido la oportunidad de probar una herramienta forense de la que seguramente habréis escuchado hablar. Se trata de Belkasoft Evidence Center, una suite que nos permite realizar un análisis forense de diversos tipos de evidencia, desde dispositivos de almacenamiento (o imágenes adquiridas de los mismos) hasta adquisiciones de dispositivos móviles. En […]

HTB – WriteUp – Netmon

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Enumeración y escaneo, Explotación, Hacking Web, HTB, Kali Linux, Pentesting, Post-explotación

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de Netmon, que fue retirada hace ya un tiempo. Una máquina bastante didáctica e interesante para aprender un nuevo vector de compromiso en una herramienta web. El write-up se divide en tres fases: Enumeración Explotación Escalada de privilegios   Enumeración En […]

[Euskalhack IV]: Pentesting4ever – Illidan

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Enumeración y escaneo, Explotación, Pentesting

Buenas! Como comenté tanto en RRSS como en el taller «Pentesting4ever» que impartí en Euskalhack voy a escribir las soluciones de las máquinas que vimos. En esta primera entrada vamos a ver el write-up de la máquina Illidan. Como ya sabéis el nivel del taller era intermedio dónde se verían máquinas de las llamadas «casos […]

Frida en Android – Introducción

Publicado el 1 comentarioPublicada en Análisis forense, Android, Pentesting, Reversing

Buenas conejetes!! Hoy vamos a hablar de Frida, pero no de la magnífica pintora mexicana del siglo XX, sino de la potente herramienta utilizada para realizar pestesting de aplicaciones móviles que nos permite modificar dinámicamente el código de la aplicación y así alterar a nuestro gusto su flujo de ejecución.   Un poco de teoría e […]

Pwning windows console application – Bypass ASLR. Leaks and more ROP! 0x3

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos haciendo retos de Ricardo Narvaja de exploiting cuyo objetivo sigue siendo el mismo, obtener ejecución de código como por ejemplo la calculadora de Windows. Este reto pueden encontrarlo con el nombre de Desafío3 en el grupo de Telegram CLSExploits. En el anterior reto vimos cosas tan interesantes como leak de […]

Pwning windows console application – Primitiva de escritura, leaks y ROP! 0x2

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Buenas a todos hacia mucho tiempo que no escribía una entrada en el blog y ya va siendo hora de realizarlo. Usaremos un reto propuesto por Ricardo Narvaja y que podéis encontrar en el grupo de telegram CLS Exploits por si queréis poner en practica vuestras habilidades. El reto lo encontraréis con el nombre de […]