Descubrimiento y recopilación de activos con onyphe.io

Publicado el 1 comentarioPublicada en Enumeración y escaneo, Programación, Recolección de información

Hola! Tras un breve tiempo de vacaciones toca la vuelta al blog! Hace un tiempo descubrí el servicio onyphe.io a través de un post de los compañeros de FluProject . Onyphe es un buscador de dispositivos conectados a Internet similar a Shodan, Censys, ZoomEye o Fofa. De la misma manera a los servicios comentados cuenta con […]

[REVIEW] Belkasoft Evidence Center

Publicado el Deja un comentarioPublicada en Análisis forense

Buenas a todos!! He tenido la oportunidad de probar una herramienta forense de la que seguramente habréis escuchado hablar. Se trata de Belkasoft Evidence Center, una suite que nos permite realizar un análisis forense de diversos tipos de evidencia, desde dispositivos de almacenamiento (o imágenes adquiridas de los mismos) hasta adquisiciones de dispositivos móviles. En […]

HTB – WriteUp – Netmon

Publicado el Deja un comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Enumeración y escaneo, Explotación, Hacking Web, HTB, Kali Linux, Pentesting, Post-explotación

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de Netmon, que fue retirada hace ya un tiempo. Una máquina bastante didáctica e interesante para aprender un nuevo vector de compromiso en una herramienta web. El write-up se divide en tres fases: Enumeración Explotación Escalada de privilegios   Enumeración En […]

[Euskalhack IV]: Pentesting4ever – Illidan

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Enumeración y escaneo, Explotación, Pentesting

Buenas! Como comenté tanto en RRSS como en el taller «Pentesting4ever» que impartí en Euskalhack voy a escribir las soluciones de las máquinas que vimos. En esta primera entrada vamos a ver el write-up de la máquina Illidan. Como ya sabéis el nivel del taller era intermedio dónde se verían máquinas de las llamadas «casos […]

Frida en Android – Introducción

Publicado el 1 comentarioPublicada en Análisis forense, Android, Pentesting, Reversing

Buenas conejetes!! Hoy vamos a hablar de Frida, pero no de la magnífica pintora mexicana del siglo XX, sino de la potente herramienta utilizada para realizar pestesting de aplicaciones móviles que nos permite modificar dinámicamente el código de la aplicación y así alterar a nuestro gusto su flujo de ejecución.   Un poco de teoría e […]

Pwning windows console application – Bypass ASLR. Leaks and more ROP! 0x3

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos haciendo retos de Ricardo Narvaja de exploiting cuyo objetivo sigue siendo el mismo, obtener ejecución de código como por ejemplo la calculadora de Windows. Este reto pueden encontrarlo con el nombre de Desafío3 en el grupo de Telegram CLSExploits. En el anterior reto vimos cosas tan interesantes como leak de […]