Herramientas, tácticas y procedimientos de post-explotación

Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?
Leer más

Herramientas para jugar y aprender criptografía

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido. Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Leer más

Recursos para el desarrollo de aplicaciones seguras

No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás. La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.
Leer más

Desarrollo de exploits en Linux

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux. La serie está dividida en 3 niveles: Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados. Classic Stack Based Buffer Overflow Integer Overflow Off-By-One (Stack Based) Nivel 2: Saltándose los mecanismos de protección.
Leer más

Vídeos de la OWASP AppSec Europa 2015

Ya están disponibles los vídeos de la OWASP AppSec Europa 2015 celebrada en Amsterdam del 19 al 22 de mayo. Martin Knobloch - Opening ceremony Joshua Corman - Continuous Acceleration: Why Continuous Everything Requires A Suppl... Nicolas Gregoire - Server-Side Browsing Considered Harmful Yossi Daya - Rise Of The Machines - How Automated Processes Overtook the Web Aaron Weaver - Building An AppSec Pipeline: Keeping Your Program, And Your Life, Sane Andrew Lee-Thorp - So, You Want To Use A WebView?
Leer más

Colección de herramientas de "pentesting" para entornos Windows

Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo. Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Leer más

Curso gratuito sobre desarrollo de exploits en Windows

No suelen ser muchos los cursos gratuitos sobre explotación en sistemas Windows, supongo que por motivos de licencias y demás las universidades/organizaciones suelen usar sistemas operativos libres, además de que estos son mucho más valiosos en el ámbito académico. De esta forma la enseñanza de sistemas operativos como MS Windows se suele quedar en el sector comercial y por consiguiente no al alcance de todos. En este caso, el material liberado (no es un curso universitario) nos abre las puertas al desarrollo de exploits en Windows 7 SP1 (64bits).
Leer más

Material de la Hack In The Box Amsterdam 2015

Ya está disponible el material de la Hack In The Box Amsterdam 2015. D1T1 - Alfonso De Gregorio - illusoryTLS.pdf D1T1 - Markus Vervier - Mobile Authentication Subspace Travel.pdf D1T1 - R. Rodriguez P. Vila - Relay Attacks in EMV Contactless Cards with Android OTS Devices.pdf D1T1 - Saumil Shah - Stegosploit - Hacking with Pictures.pdf D1T1 - T. Yunusov K. Nesterov - Bootkit via SMS.pdf D1T1 - Xeno Kovah and Corey Kallenberg - How Many Million BIOSes Would You Like to Infect.
Leer más

Análisis forense en sistemas Mac OS X

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense. El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.
Leer más

Contenedor Docker oficial de Kali Linux

El servidor de contenedores Docker está causando estragos allá por donde anda. Aunque ha recibido muchas críticas, especialmente por parte de la comunidad de seguridad, está revolucionando el mercado de la programación y el despliegue de aplicaciones. Inicialmente Docker fue concebido con la idea de correr aplicaciones de manera aislada, idea que se adapta muy bien con un par de conceptos muy de moda: micro-servicios y DevOps, pero ha ido evolucionando de tal forma que su uso se está expandiendo más allá de eso.
Leer más