Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~# ./Inicio

Creo en la cultura hacker de la vieja escuela, donde contando lo que aprendemos aportamos a que la comunidad crezca. Por lo tanto, acá va mi granito de arena... :D

Últimas notas:

Eternalblue desde Metasploit - Hacking Windows 7

eternalblue_metasploit.png

Tras una semana movida entre charlas y diferentes publicaciones sobre el leak de la NSA, este fin de semana largo nadie se interpuso entre mi cama y yo, así que pude dormir por fin más de 8 horas seguidas jaja. El día 18 del presente mes escribí un paper explicando paso a paso cómo aprovechar el exploit Eternalblue para obtener una Shell de Empire/Meterpreter en un Windows 7 o Windows Server 2008. A una velocidad sorprendente el paper fue...

Fecha: 02/05/2017 Leer más...

EternalBlue & DoublePulsar para obtener shell Empire/Meterpreter

nsahacked.png

La siguiente nota, se basa en el paper que he publicado en exploit-db: https://www.exploit-db.com/docs/41896.pdf (inglés) y https://www.exploit-db.com/docs/41897.pdf (Español). Siendo sincera, tenía tantas cosas que hacer que quería sobrevivir al leak de la NSA “mirándolo de costado” viendo qué comentaban mis amigos en base a sus propios test… Claramente no pude. Empezaron a hablar de “EternalBlue EternalBlaBlaBla” y yo pensaba “malditos me...

Fecha: 02/05/2017 Leer más...

Reversig II: Formato PE - Un análisis de las cabeceras

formato_PE.png

Como mencionamos en la primera nota de esta serie sobre reversing, donde hablamos del direccionamiento en memoria, los archivos ejecutables de Windows tienen las cabeceras “Image File Header”, “Image Optional Header”, “Image Section Header” e “Image Data Directory” que proporcionan mucha información sobre el ejecutable en sí. Ahora que ya entendemos que son las direcciones virtuales (VA) y las direcciones virtuales relativas (RVA) podemos...

Fecha: 04/04/2017 Leer más...

Reversing I: direccionamiento en memoria

memory_addresses.png

Hace casi unos 9 años, cuando tenía 13 de edad, empecé a interesarme por el área de Reversing y hasta el día de hoy me apasiona :) al iniciar uno empieza a tener contacto con analizadores de código, debuggers y si nos enfocamos en Windows: diferentes herramientas para el análisis de las cabeceras de los archivos PE (Portable Executable). Los términos “offset”, “dirección física”, “dirección virtual”, “dirección virtual relativa” se manejan...

Fecha: 02/04/2017 Leer más...

Pentest a Android Apps - Una guía útil

android.png

Entre varios libros que me traje de DefCon 24 (2016) se encuentra uno llamado Android Security que terminé de leer esta semana, su contenido me pareció muy práctico, sin embargo, ese no fue mi primer contacto con este topic. A finales de 2015 aprendí a programar aplicaciones para Android y enseguida comencé a envolverme en las técnicas de ataque y defensa sobre esta plataforma. Ya he escrito algunas notas respecto de pentest a aplicaciones...

Fecha: 28/03/2017 Leer más...

¡Suscribite!

Aprendé más en...