Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

Por |2017-09-09T08:40:38+00:00septiembre 9th, 2017|Hacking|

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o cualquier otra que se apoye en PowerShell para ejecutar código malicioso. Las capacidades de PowerShell Empire no han [...]

Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Por |2017-06-17T05:51:53+00:00junio 17th, 2017|Hacking|

Hace unos días se hacía pública la aparición de un malware denominado “Zusy”, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint. Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, [...]

Fileless 3: Bypass UAC en Windows 10 (Otro más, aunque parezca increíble)

Por |2017-05-29T16:16:02+00:00mayo 29th, 2017|Hacking|

Hoy traemos un nuevo bypass de UAC del tipo Fileless, y van tres descubiertos ya con el de hoy, con el que podemos saltarnos la interacción con el usuario para saltar la protección de User Account Control . Este método ha sido encontrado por un investigador alemán [...]

Cómo ejecutar en red Telefónica WannaCry File Restorer usando Active Directory

Por |2017-05-24T03:45:53+00:00mayo 24th, 2017|Hacking|

La semana pasada publicábamos Telefónica WannaCry File Restorer, un script escrito en Powershell con el que se podía recuperar archivos temporales afectados por el ransomware Wannacry. El script funciona bastante bien en los casos en los que el ransomware ha sido “cortado”, es decir, en un momento [...]

Pentesting Windows: Buscar vulnerabilidades no parcheadas con Metasploit, WMI y Powershell #Hacking

Por |2017-05-09T20:35:09+00:00mayo 9th, 2017|Hacking|

Una vez que se está en una máquina comprometida en un proceso de auditoría podemos necesitar escalar privilegios en la máquina. En este blog ya hemos visto diferentes herramientas que ayudan a realizar esto, tanto en entornos Windows como Linux. Además, hemos visto distintas técnicas de bypass [...]

Cinco formaciones online del 21 al 24 de Marzo @elevenpaths @0xWord #MachineLearning #hacking

Por |2017-04-12T10:48:25+00:00abril 12th, 2017|Hacking|

La semana que viene no voy a participar yo en ninguna charla de manera directa, aunque sí que vamos a tener participación en eventos como ElevenPaths, LUCA-D3 o 0xWord, además de que hay otras actividades que merece la pena resaltar. Estas son las que he seleccionado. Figura [...]

Windows 10: (Otro) Bypass (más) de UAC usando AppPaths y sdctl.exe #Windows10 #Hacking #pentesting

Por |2017-04-12T10:36:13+00:00abril 12th, 2017|Hacking|

Muchas eran las quejas de los usuarios sobre UAC (User Account Control) cuando fue introducido por Microsoft en Windows Vista, pero lo cierto es que desde que se rebajó el nivel de seguridad en Windows 7, Windows 8, Windows 8.1 y Windows 10, son constantes las pruebas [...]

Fileless 2: Un nuevo (sí, uno más otra vez) bypass UAC para Windows

Por |2017-04-12T09:31:16+00:00abril 12th, 2017|Hacking|

Hace unos meses Enigma0x3 publicaba un Bypass UAC distinto a los conocidos hasta el momento, se trataba de un bypass UAC Fileless, es decir, sin necesidad de subir una DLL o un binario al equipo para explotar o aprovecharse de la debilidad. En este caso, se manipulaban [...]

Cómo explotar el bug de MS16-135 en Windows x64 con PowerShell & Metasploit "Like a Boss"

Por |2017-04-12T05:43:24+00:00abril 12th, 2017|Hacking|

Hace unos días la gente de Fuzzy Security publicaba una PoC en Powershell que permitía explotar la vulnerabilidad MS16-135 con la que se puede llevar a cabo una escalada de privilegios total, es decir, de un usuario sin ningún privilegio en el equipo o usuario normal hasta [...]