Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

1504964438 como detectar a pentesters usando powershell empire en maquinas comprometidas con una query de splunk - Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o cualquier otra que se apoye en PowerShell para ejecutar código malicioso. Las capacidades de PowerShell Empire no han parado de crecer: en el ultimo commit del …

Read the guideCómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Script PowerShell WinRM para descubrir Hidden Networks

1498542545 script powershell winrm para descubrir hidden networks - Script PowerShell WinRM para descubrir Hidden Networks

Hace tiempo nuestro compañero Chema Alonso habló en un artículo de las Hidden Networks que se crean en las organizaciones gracias al – o por culpa del – uso de los dispositivos de almacenamiento USB. En el equipo de ideas locas de CDO de Telefónica estamos trabajando en diferentes experimentos y uno de ellos tiene …

Read the guideScript PowerShell WinRM para descubrir Hidden Networks

Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

1497696713 zusy como un powerpoint entrega tu windows a un atacante malo - Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Hace unos días se hacía pública la aparición de un malware denominado “Zusy”, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint. Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, es que su ejecución no depende de que …

Read the guideZusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Fileless 3: Bypass UAC en Windows 10 (Otro más, aunque parezca increíble)

1496092562 fileless 3 bypass uac en windows 10 otro mas aunque parezca increible - Fileless 3: Bypass UAC en Windows 10 (Otro más, aunque parezca increíble)

Hoy traemos un nuevo bypass de UAC del tipo Fileless, y van tres descubiertos ya con el de hoy, con el que podemos saltarnos la interacción con el usuario para saltar la protección de User Account Control . Este método ha sido encontrado por un investigador alemán que prepara su tesis sobre este tipo de …

Read the guideFileless 3: Bypass UAC en Windows 10 (Otro más, aunque parezca increíble)

Cómo ejecutar en red Telefónica WannaCry File Restorer usando Active Directory

1495615553 como ejecutar en red telefonica wannacry file restorer usando active directory - Cómo ejecutar en red Telefónica WannaCry File Restorer usando Active Directory

La semana pasada publicábamos Telefónica WannaCry File Restorer, un script escrito en Powershell con el que se podía recuperar archivos temporales afectados por el ransomware Wannacry. El script funciona bastante bien en los casos en los que el ransomware ha sido “cortado”, es decir, en un momento dado el proceso ha dejado de funcionar, ya …

Read the guideCómo ejecutar en red Telefónica WannaCry File Restorer usando Active Directory

Pentesting Windows: Buscar vulnerabilidades no parcheadas con Metasploit, WMI y Powershell #Hacking

1494380109 pentesting windows buscar vulnerabilidades no parcheadas con metasploit wmi y powershell hacking - Pentesting Windows: Buscar vulnerabilidades no parcheadas con Metasploit, WMI y Powershell #Hacking

Una vez que se está en una máquina comprometida en un proceso de auditoría podemos necesitar escalar privilegios en la máquina. En este blog ya hemos visto diferentes herramientas que ayudan a realizar esto, tanto en entornos Windows como Linux. Además, hemos visto distintas técnicas de bypass UAC para obtener ventaja y privilegio en estos …

Read the guidePentesting Windows: Buscar vulnerabilidades no parcheadas con Metasploit, WMI y Powershell #Hacking

Cinco formaciones online del 21 al 24 de Marzo @elevenpaths @0xWord #MachineLearning #hacking

1492012105 cinco formaciones online del 21 al 24 de marzo elevenpaths 0xword machinelearning hacking - Cinco formaciones online del 21 al 24 de Marzo @elevenpaths @0xWord #MachineLearning #hacking

La semana que viene no voy a participar yo en ninguna charla de manera directa, aunque sí que vamos a tener participación en eventos como ElevenPaths, LUCA-D3 o 0xWord, además de que hay otras actividades que merece la pena resaltar. Estas son las que he seleccionado. Figura 1: 5 formaciones online del 21 al 24 …

Read the guideCinco formaciones online del 21 al 24 de Marzo @elevenpaths @0xWord #MachineLearning #hacking

Windows 10: (Otro) Bypass (más) de UAC usando AppPaths y sdctl.exe #Windows10 #Hacking #pentesting

1492011373 windows 10 otro bypass mas de uac usando apppaths y sdctl exe windows10 hacking pentesting - Windows 10: (Otro) Bypass (más) de UAC usando AppPaths y sdctl.exe #Windows10 #Hacking #pentesting

Muchas eran las quejas de los usuarios sobre UAC (User Account Control) cuando fue introducido por Microsoft en Windows Vista, pero lo cierto es que desde que se rebajó el nivel de seguridad en Windows 7, Windows 8, Windows 8.1 y Windows 10, son constantes las pruebas de concepto de nuevas formas de utilizar la …

Read the guideWindows 10: (Otro) Bypass (más) de UAC usando AppPaths y sdctl.exe #Windows10 #Hacking #pentesting

Fileless 2: Un nuevo (sí, uno más otra vez) bypass UAC para Windows

1492007476 fileless 2 un nuevo si uno mas otra vez bypass uac para windows - Fileless 2: Un nuevo (sí, uno más otra vez) bypass UAC para Windows

Hace unos meses Enigma0x3 publicaba un Bypass UAC distinto a los conocidos hasta el momento, se trataba de un bypass UAC Fileless, es decir, sin necesidad de subir una DLL o un binario al equipo para explotar o aprovecharse de la debilidad. En este caso, se manipulaban unos hives del registro y se lograba obtener …

Read the guideFileless 2: Un nuevo (sí, uno más otra vez) bypass UAC para Windows

Cómo explotar el bug de MS16-135 en Windows x64 con PowerShell & Metasploit "Like a Boss"

1491993804 como explotar el bug de ms16 135 en windows x64 con powershell metasploit like a boss - Cómo explotar el bug de MS16-135 en Windows x64 con PowerShell & Metasploit "Like a Boss"

Hace unos días la gente de Fuzzy Security publicaba una PoC en Powershell que permitía explotar la vulnerabilidad MS16-135 con la que se puede llevar a cabo una escalada de privilegios total, es decir, de un usuario sin ningún privilegio en el equipo o usuario normal hasta ser Administrador. El CVE-2016-7255 presenta y detalla la …

Read the guideCómo explotar el bug de MS16-135 en Windows x64 con PowerShell & Metasploit "Like a Boss"