Write-up: Kernel Panic

Publicado el Publicada en Auditoría y CTF, Hacking Web

Hoy vamos a resolver un Reto Web que publicamos hace ya bastante tiempo, por lo que primero quería disculparme por haber retrasado tanto la solución sobre todo ante el Team RTS (Abel, Malkov, Quartz) que fueron los únicos que consiguieron resolverlo y a los que les debo unas merecidas cervezas. El reto es un sencillo […]

Reto Web: Kernel Panic

Publicado el Publicada en Auditoría y CTF, Hacking Web

Buenas, hoy tenemos un reto Web puro que esperemos que disfrutéis. Siempre es bueno practicar las habilidades que hemos ido aprendiendo, porque no todo es teoría. Es importante tener una buena base teórica, pero hay que practicar y practicar para poder perfeccionar nuestras habilidades. Es por eso que hoy os traemos un reto Web de […]

Call for Papers – RootedCON-Fwhibbit 2018

Publicado el Publicada en Call For Papers, Noticias

RootedCON 2018 (Track iniciación) «CALL FOR PAPERS» ¡¡LEA ATENTAMENTE LOS DETALLES DE ESTE DOCUMENTO ANTES DE ENVIAR SUS INICIATIVAS!!   -=] Introducción «Follow The White Rabbit», es un grupo de personas, compañer@s y amig@s, amantes de la Seguridad Informatica. Unidos por la curiosidad, las ganas y el ansia de seguir aprendiendo, de seguir avanzando en […]

linux-soft-exploit-suggester – Cuando solo entrar no es suficiente

Publicado el 2 comentariosPublicada en Análisis de vulnerabilidades, Linux, Pentesting

Buenas compañeros, vengo a presentaros una herramienta que puede ayudaros con la escalada de privilegios en sistemas Linux, linux-soft-exploit-suggester. Durante el proceso de una intrusión/auditoria, una vez conseguido acceso a un sistema, el siguiente paso es buscar una forma para escalar privilegios, porque no es lo mismo entrar que ownear la maquina completamente y es […]

Hoy en #BricoHacking – Construyendo un TAP

Publicado el 1 comentarioPublicada en Espionaje, Pentesting, Redes

¡Buenas conejos! Hoy en Bricomanía BricoHacking os traigo un pequeño juguetito que puede ayudar mucho a realizar algunas labores propias de un pentesting. El juguetito puede ser adquirido por un módico precio en tiendas especializadas, pero gracias a este tutorial de bricolaje casero, vamos a aprender a hacerlo nosotros. Así que vamos a fabricar un sniffer fisco, […]

El nodo que todo lo ve

Publicado el 3 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; «24 horas en la vida de un nodo de salida de Tor» y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]

Matando al Patito o Cómo proteger nuestros puertos USB

Publicado el Publicada en Linux, Pruebas de concepto, Securización, Windows

Hoy en día el uso de los dispositivos USB está muy extendido y como nos ha mostrado nuestro compañero Alvaro es un elemento en la seguridad que no podemos descuidar. Dispositivos como el Rubber Ducky hacen temblar los cimientos de toda nuestra seguridad ya que es como dar acceso libre a que un atacante se siente delante de nuestro […]

¿Quieres una Shell Reversa? Hay donde elegir

Publicado el Publicada en Explotación

Buenas a todos, En la entrada de hoy haremos un breve resumen de las diversas formas de generar una Shell reversa y así tener todas las opciones en un mismo sitio para consulta rápida. Empecemos por Metasploit y las diferentes formas para generar un meterpreter. Para ello vamos a utilizar la herramienta msfvenom del framework […]