Introducción al Reversing – 0xE PE Injection

Publicado el Publicada en Programación, Reversing

La inyección de PE (Portable Executable) es una técnica muy interesante y también antigua. Permite inyectar código directamente en otros procesos (Ex. telegram.exe , OneDrive.exe, etc). Funciona asignando memoria ejecutable en el proceso de destino, reubicando la imagen del proceso de inyección y luego escribiendo la imagen reubicada en el proceso de destino. Finalmente, el […]

Introducción al Reversing – 0x0B Shellcode básica

Publicado el Publicada en Reversing

Muy buenas a todos. Después de tanto tiempo he decidido seguir con el curso de ingeniería inversa ofrecido por el blog. En este apartado aprenderemos: Programar ensamblador. Ejecución de la Shellcode . Usaremos el siguiente data en decimal. Usamos CyberChef para poder transformar ese data en Hexadecimal. Nos llama la atención el opcode 55, correspondiente […]

HTB – WriteUp- Remote

Publicado el Publicada en Hacking Web, HTB

Buenas a todos! Continuamos con los writeups de máquinas de HacktheBox (sí ya sé que últimamente somos mono-tema) En esta ocasión es el turno de Remote, que fue retirada recientemente. Una máquina bastante categorizada como fácil. Ideal para repasar conceptos y escalar privilegios en máquinas Windows. El write-up se divide en tres fases: Enumeración Explotación Escalada […]

HTB- WriteUp- Magic

Publicado el Publicada en Explotación, HTB, Pentesting

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de Magic, que fue retirada recientemente. Una máquina bastante didáctica para repasar conceptos en el acceso remoto y profundizar en la escalada de privilegios. El write-up se divide en tres fases: Enumeración Explotación Escalada de privilegios Enumeración En primer lugar, para […]

HTB- WriteUp- Traceback

Publicado el Publicada en Explotación, HTB

Buenas! Continuamos con los writeups de máquinas de HacktheBox. En esta ocasión es el turno de TraceBack, que fue retirada recientemente. Una máquina muy sencilla para pasar un buen rato e ideal para los que estén empezando a jugar en la plataforma. El write-up se divide en tres fases: Enumeración Explotación Escalada de privilegios Enumeración En […]

GNS3 – Prevención de intrusiones (IPS) y correlación de eventos (SIEM) por Cristina Martínez

Publicado el Publicada en Pruebas de concepto, Redes

Nota de @guille_hartek ¡Buenas a todos! Hoy traemos una colaboración muy especial. Se trata de un fragmento del trabajo de fin de grado de Cristina Martínez Carpintero, de título Desarrollo de un entorno virtual para pruebas de hacking y hardenización. Con gran ilusión por mi parte, tuve el placer de ser codirector de este trabajo, […]

Unpacking NetWalker ransomware

Publicado el Publicada en Malware, Reversing, Threat Intelligence

Feature Filename: exefile.exe Sha256: 8639825230d5504fd8126ed55b2d7aeb72944ffe17e762801aab8d4f8f880160 Interactive Malware Hunting Service: AnyRun Type: Ransomware sample, executable for Windows systems protected by a custom packer. Unpacking custom packer In this malware sample, the first thing we have to do is see some hint of code section that the ransomware performs, such as crypto functionalities. In such a case […]