Pwning windows console application – Bypass ASLR. Leaks and more ROP! 0x3

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos haciendo retos de Ricardo Narvaja de exploiting cuyo objetivo sigue siendo el mismo, obtener ejecución de código como por ejemplo la calculadora de Windows. Este reto pueden encontrarlo con el nombre de Desafío3 en el grupo de Telegram CLSExploits. En el anterior reto vimos cosas tan interesantes como leak de […]

GNS3: WAN, administración y Firewalling con Sophos UTM

Publicado el 2 comentariosPublicada en Pruebas de concepto, Redes

Buenos días conejetes! Hoy vamos a continuar con nuestras pruebas de laboratorio con GNS3. Recordad que el otro día montábamos un laboratorio completo contando con un par de elementos centrales de red, dos redes de usuarios con dos equipos Windows y una pequeña red DMZ con un servidor Apache sobre Debian. Recordemos lo que tenemos […]

GNS3: Montando el laboratorio con Sophos UTM Home y Cumulus Linux

Publicado el 6 comentariosPublicada en Pruebas de concepto, Redes

¡Buenas, conejetes! Hoy vengo a traeros algo un poquito diferente, pero que hace tiempo ya tocamos en el blog (aquí y aquí). Se trata del uso de la herramienta GNS3 para crear nuestros propios laboratorios de prueba de infraestructuras de redes. Sobra decir que para nuestras pruebas de seguridad y blue team esta herramienta puede […]

HTB write-up – Jerry

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Pentesting, Post-explotación, Windows

Buenas! Continuamos con las soluciones de máquinas de HacktheBox.  Aprovecho para recomendaros el repositorio de github de los compañeros de hackplayers, dónde suben write-ups de máquinas retiradas y todavía activas (protegidas con la flag de root por supuesto). En este caso, se trata de la solución de la máquina Jerry, una de las más fáciles […]

Protegiendo nuestro Active Directory con Microsoft ATA o Azure ATP

Publicado el Deja un comentarioPublicada en Securización, Windows

Hola a tod@s, Me gustaría comenzar dando las gracias al equipo de Follow the White Rabbit, que me han permitido publicar de nuevo en su blog. En este artículo quiero hablar de Microsoft ATA (On-premise) o Azure ATP (Online). Lo primero a comentar sería, ¿Qué es Microsoft ATA? Pues bien, la respuesta corta, sería algo […]

#DFIR: Piénsatelo dos veces antes de meterla – (Gracias, @CONPilarZgz)

Publicado el 3 comentariosPublicada en Análisis forense, Artículos de investigación, Conferencias, Personal, Windows

Hola… ¿Secuaces? Hace mucho que no me paso por aquí. Concretamente desde el 15 enero, cuando publiqué mi último trabajo. Venga. Vale. No es tanto tiempo, ¿No? Para mí, es una eternidad. Una eternidad sin poder escribir nada, sin poder demostrar el poder de la curiosidad. Creo que hasta he perdido ‘mi toque’. Son varias […]

Spectre y Meltdown – Análisis de las vulnerabilidades

Publicado el 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

Otra visión del Registro: Yo lo hago con #RegistryExplorer ¿Y tú?

Publicado el 1 comentarioPublicada en Análisis forense

Hola secuaces: Antes de empezar… quiero pedir disculpas por la extensión de este artículo. En mi defensa diré que contiene muchas imágenes que he querido incluir para una mejor comprensión. Es necesario estar tranquilos, concentrarse y tener la mente despejada, sea cual sea la situación, sea cual sea el análisis que estemos haciendo, (Ahora mismo, […]