Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~# ./Inicio

Creo en la cultura hacker de la vieja escuela, donde contando lo que aprendemos aportamos a que la comunidad crezca. Por lo tanto, acá va mi granito de arena... :D

Últimas notas:

Inyectar shell inversa en PE (.exe) con CAVE MINER

PE_inject.png

Hace poco en KitPloit publicaron una herramienta llamada CAVE MINER que me pareció muy interesante. Si alguno estuvo siguiendo las entradas de reversing que escribí durante los últimos 2 meses, recordará que cuando queríamos inyectar algún código propio dentro de un ejecutable ya compilado debíamos buscar un hueco para ello e inyectarlo allí. Justamente, lo que hace CAVE MINER es buscar dentro de un ejecutable aquellos huecos y nos informa el...

Fecha: 21/08/2017 Leer más...

Explotar Eternalblue en Windows Server 2012 R2

eternalblue.png

Tengo el cerebro un poco quemado jaja tan así que no sé cómo empezar a escribir esta nota… ¿y qué mejor forma que admitir que no sé cómo empezar? :-) Lo que sí sé, es que quiero compartirles uno de mis últimos papers, el cual se basa en una investigación que hice hace unas semanas sobre una versión de Eternalblue que decía funcionar sobre targets que originalmente no estaban soportados por dicho exploit. Se trata de la versión de Sleepya...

Fecha: 11/08/2017 Leer más...

Phishing - punycode, typosquatting y esas cosas...

p.jpeg

El Phishing... un arte que nunca muere (? Porque ya son demasiados los años en que ésta práctica se utiliza para el robo de credenciales a los usuarios, porque parece que poco le hace a su efectividad las capacitaciones que se brindan al respecto y porque a pesar del tiempo ni siquiera se ha sofisticado demasiado la técnica de ataque. Siempre es lo mismo, una cabecera de origen de un correo falsificada, un mensaje bonito y un link a un sitio...

Fecha: 10/08/2017 Leer más...

Reversing IV: Inyección PE a mano (old school)

14_pe_inject.PNG

En la entrada anterior de esta serie de notas de reversing, vimos cómo expandir una sección del ejecutable con el objetivo de hacernos un hueco para inyectar código propio allí. Hasta este punto, llegamos a hacer dicho espacio a mano, y ampliamos la última sección del binario de Putty de 32bits. Ahora llegó el momento de aprovechar ese espacio que hemos creado e inyectar el código que deseemos. Para la práctica inyectaremos un MessageBox que se..

Fecha: 07/08/2017 Leer más...

[ARDUINO-TIP] Leer y procesar con python una comunicación Serie

pp.jpg

Cualquier persona que me conozca sabe muy bien que odio arduino y eso no ha cambiado xD. Mis desarrollos de hardware siempre se basan en microcontroladores PIC programados en assembler o eventualmente en C. Para mi, Arduino es el Python de la electrónica, y los que me conocen saben también que no comparto la filosofía de dicho lenguaje. En fin, aclarado eso, resultó que tengo que armar una demo para la cual no tengo el tiempo de hacer algo como..

Fecha: 10/06/2017 Leer más...

¡Suscribite!

Aprendé más en...