OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

1505918899 owasp zsc zeroday cyber research shellcoder weaponizing shellcodes - OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

A menudo podemos utilizar la herramienta msfvenom de Metasploit para poder llevar a cabo la generación de shellcodes o código ofuscado para que los exploits consigan ejecutarlos sobre los objetivos. La herramienta msfvenom es una de las fundamentales en el mundo de la seguridad, pero hoy queremos hablar de otras herramientas que pueden complementar a …

Read the guideOWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

Ropemaker convierte emails legítimos en maliciosos tras recibirlos el destinatario

ropemaker convierte emails legitimos en maliciosos tras recibirlos el destinatario - Ropemaker convierte emails legítimos en maliciosos tras recibirlos el destinatario

Investigadores en seguridad están avisando del descubrimiento de un nuevo exploit que podría permitir a un atacante modificar un email legítimo para volverlo malicioso, incluso después de que este haya llegado a la bandeja de entrada del destinatario. El exploit ha recibido el nombre de Ropemaker, y aunque literalmente se podría traducir por “fabricante de cuerdas” …

Read the guideRopemaker convierte emails legítimos en maliciosos tras recibirlos el destinatario

Manipulación en memoria de los tokens de servicios Windows

1496743090 manipulacion en memoria de los tokens de servicios windows - Manipulación en memoria de los tokens de servicios Windows

Cuando estamos en un pentesting y tenemos que conseguir el máximo privilegio en una máquina es importante tener conocimientos sobre las vulnerabilidades actuales que permitan la elevación de privilegio, por ejemplo la de MS16-135 o el Hot Potato o Tater, conocer herramientas, como Windows Exploit Suggester, que nos permitan relacionar o localizar posibles vulnerabilidades que …

Read the guideManipulación en memoria de los tokens de servicios Windows

Hackers están introduciendo exploits en los ficheros de subtítulos

hackers estan introduciendo exploits en los ficheros de subtitulos - Hackers están introduciendo exploits en los ficheros de subtítulos

Investigadores de CheckPoint han descubierto ficheros de subtítulos específicamente diseñados para actuar como exploits, los cuales además pueden terminar teniendo consecuencias catastróficas para el usuario. Dichos exploits entran en acción cuando el usuario abre un fichero de subtítulos malicioso con reproductores de vídeo tan populares como Popcorn Time y VLC. Evidentemente, el material pirata tiene mucho …

Read the guideHackers están introduciendo exploits en los ficheros de subtítulos