Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 2 de 2)

Por |2017-09-21T15:54:57+00:00septiembre 21st, 2017|Hacking|

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de "Salto de Canal" en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a [...]

OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

Por |2017-09-20T09:48:19+00:00septiembre 20th, 2017|Hacking|

A menudo podemos utilizar la herramienta msfvenom de Metasploit para poder llevar a cabo la generación de shellcodes o código ofuscado para que los exploits consigan ejecutarlos sobre los objetivos. La herramienta msfvenom es una de las fundamentales en el mundo de la seguridad, pero hoy queremos [...]

Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 1 de 2)

Por |2017-09-18T03:33:39+00:00septiembre 18th, 2017|Hacking|

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por [...]

Y otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en Windows 10

Por |2017-09-13T15:11:34+00:00septiembre 13th, 2017|Hacking|

Hacia mediados de agosto apareció un nuevo bypass de UAC. En este caso el investigador que lo ha descubierto es Oddvar Moe, el cual publicó recientemente una nueva forma de hacer bypass al Device Guard a través de la vulnerabilidad CVE-2017-8625. Ahora Oddvar ha publicado su investigación [...]

Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Por |2017-09-09T08:40:38+00:00septiembre 9th, 2017|Hacking|

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o cualquier otra que se apoye en PowerShell para ejecutar código malicioso. Las capacidades de PowerShell Empire no han [...]

Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

Por |2017-09-06T03:30:21+00:00septiembre 6th, 2017|Hacking|

Durante el mes de agosto ha seguido habiendo un gran movimiento en el mundo de la seguridad y Microsoft, y no debemos perder detalles de estos descubrimientos para mantener nuestro sistema operativo Microsoft Windows fortificado. En esta ocasión, el investigador Oddvar Moe ha publicado cómo logró hacer [...]

Los ficheros CFC de ColdFusion: Otro pequeño leak a evitar

Por |2017-09-01T20:46:38+00:00septiembre 1st, 2017|Hacking|

Son muchos los trucos que se utilizan para sacar información de los objetivos en un Ethical Hacking. Yo me he dedicado a coleccionar muchos de ellos en Mensajes de Error, configuraciones inseguras, o exploraciones de los diferentes motores que procesan los Query String en una página web. [...]