Powershell scripts para seguridad ofensiva

windows-powershell.jpg

Powershell es uno de los recursos que se han convertido en indispensable a la hora de realizar una auditoría que involucra sistemas Windows.

Nishang es una colección de scripts escritos en Powershell listos para la acción. En dicha colección tienes scripts que puedes usar en todas las fases de la auditoría, pero quizás los más poderosos sean aquellos para la fase de post-explotación.

Las diferentes secciones en las que se organiza esta colección es:

Aug 5, 2015
HackingSeguridad

Destripando una instrucción en lenguaje ensamblador X86

CheatSheet.png

La función más importante en un desensamblador es la conversión o recomposición de las instrucciones en lenguaje ensamblador a partir de los códigos de operacion (OP / operation code).

En la arquitectura X86, a diferencia de otras, la longitud en bytes de una instrucción, varía dependiendo de la instrucción en sí y de los operandos sobre las que ésta actúa.

Últimamente, gracias en entre otros a proyectos como Capstone hemos visto el lanzamiento de desensambladores de todo tipo, así como la migración o adaptación de desensambladores previamente existentes a este motor.

Aug 4, 2015
ClasesProgramación

Tutoriales sobre ingeniería inversa

cyberguerrilla.png

En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil.

Copio y pego la lista:

Aug 2, 2015
SeguridadHacking

Colección de e-zines sobre hacking

Cyber-attack.jpg

Hace unas semanas se había publicada un sitio web en Tor en el que se recopilaba una enorme cantidad de e-zines o revistas electrónicas sobre sobre hacking. Para poder acceder a dicho contenido, tenías que estar conectado a Tor, o bien usar unos de esos proxies que te permiten acceder al contenido Tor sin estar conectado a la misma.

Antes del boom de la web 2.0 y la blogosfera, el formato de revista electrónica (e-zine) era la forma en que se publicaban y compartían contenidos sobre temas de hacking, seguridad, anarquía, etc. Sin olvidar por supuesto los canales de IRC o la innombrable Usenet.

Jul 21, 2015
EbookSeguridadHacking

Actualización para Apple IIGS

apple_iigs.png

Apple IIGS (GS son las iniciales de Graphics and Sound), fue el hermano mayor del famoso Apple II. Fue la evolución de los 8 bits a los 16. Además del cambio de arquitectura, el Apple IIGS integraba una mejora significativa en el el hardware de sonido y gráfico, aunque era completamente compatible con la versión de 8 bits, el Apple II. Éste, Apple IIGS, además fue el primer ordenador de Apple que salió al mercado que usaba una interfaz gráfica a color.

Jul 18, 2015
HackingAppleRetrocomputer

Zero days - security leaks for sale (Documental)

El documental está en inglés, pero puedes activar los subtítulos (inglés también).

Jul 15, 2015
SeguridadDocumentalHacking

Vuelve el Commodore PET

commodore_pet.png

Los más jóvenes del lugar posiblemente no conozcan los ordenadores Commodore o quizás los conozcan tan solo de oídas.

El buque insignia de Commodore fue su famoso Commodore 64 y quizás no menos conocido fueron los de la serie Amiga, pero el primer ordenador completo orientado al uso doméstico que Commodore lanzó al mercado fue el Commodore PET, allá por septiembre de 1977.

La marca Commodore ha tenido muchos altibajos a través del tiempo, cerrando en 1994, declarándose en bancarrota en 1996, juicios, etc.

Jul 15, 2015
Android

Herramientas, tácticas y procedimientos de post-explotación

pwnwiki.jpg

Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?

Jul 12, 2015
SeguridadHacking