Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~# ./Inicio

Creo en la cultura hacker de la vieja escuela, donde contando lo que aprendemos aportamos a que la comunidad crezca. Por lo tanto, acá va mi granito de arena... :D

Últimas notas:

Reversing IV: Inyección PE a mano (old school)

14_pe_inject.PNG

En la entrada anterior de esta serie de notas de reversing, vimos cómo expandir una sección del ejecutable con el objetivo de hacernos un hueco para inyectar código propio allí. Hasta este punto, llegamos a hacer dicho espacio a mano, y ampliamos la última sección del binario de Putty de 32bits. Ahora llegó el momento de aprovechar ese espacio que hemos creado e inyectar el código que deseemos. Para la práctica inyectaremos un MessageBox que se..

Fecha: 07/08/2017 Leer más...

[ARDUINO-TIP] Leer y procesar con python una comunicación Serie

pp.jpg

Cualquier persona que me conozca sabe muy bien que odio arduino y eso no ha cambiado xD. Mis desarrollos de hardware siempre se basan en microcontroladores PIC programados en assembler o eventualmente en C. Para mi, Arduino es el Python de la electrónica, y los que me conocen saben también que no comparto la filosofía de dicho lenguaje. En fin, aclarado eso, resultó que tengo que armar una demo para la cual no tengo el tiempo de hacer algo como..

Fecha: 10/06/2017 Leer más...

Reversing III: Expandir secciones del ejecutable

reversing-3.png

En la segunda entrada de esta serie de notas de reversing estuvimos viendo las cabeceras PE, una de ellas es “Image Section Header” que contiene información sobre las secciones del ejecutable. Nuestro objetivo esta vez será alterar cierta información de esa cabecera para que podamos expandir una sección ya existente dentro del ejecutable ¿Para qué? Para tener el espacio suficiente para inyectar código propio dentro de cualquier .exe.

Fecha: 10/06/2017 Leer más...

Simple reverse shell en C para Linux embebidos

codigo_shell_inversa.png

Qué frío está haciendo en Buenos Aires :) excelente excusa para no salir éste sábado, quedarse en casa al lado de la estufa comiendo flan casero con dulce de leche :P y... también cambiando un poco. Últimamente vengo escribiendo notas sobre investigaciones basadas en los últimos acontecimientos, como WannaCry, los exploits publicados por shadowbrokers, etc. Esta vez me puse a mirar otras cosas, investigando unos dispositivos que llevan dentro...

Fecha: 28/05/2017 Leer más...

Eternalblue desde Metasploit - Hacking Windows 7

eternalblue_metasploit.png

Tras una semana movida entre charlas y diferentes publicaciones sobre el leak de la NSA, este fin de semana largo nadie se interpuso entre mi cama y yo, así que pude dormir por fin más de 8 horas seguidas jaja. El día 18 del presente mes escribí un paper explicando paso a paso cómo aprovechar el exploit Eternalblue para obtener una Shell de Empire/Meterpreter en un Windows 7 o Windows Server 2008. A una velocidad sorprendente el paper fue...

Fecha: 02/05/2017 Leer más...

¡Suscribite!

Aprendé más en...