Powershell scripts para seguridad ofensiva
- August 5, 2015
- tuxotron
- Antak - the Webshell
- Backdoors
- Client
- Escalation
- Execution
- Gather
- Pivot
- Prasadhak
- Powerpreter
- Shells
- Utility

Powershell es uno de los recursos que se han convertido en indispensable a la hora de realizar una auditoría que involucra sistemas Windows.
Nishang es una colección de scripts escritos en Powershell listos para la acción. En dicha colección tienes scripts que puedes usar en todas las fases de la auditoría, pero quizás los más poderosos sean aquellos para la fase de post-explotación.
Las diferentes secciones en las que se organiza esta colección es:
Destripando una instrucción en lenguaje ensamblador X86
- August 4, 2015
- tuxotron

La función más importante en un desensamblador es la conversión o recomposición de las instrucciones en lenguaje ensamblador a partir de los códigos de operacion (OP / operation code).
En la arquitectura X86, a diferencia de otras, la longitud en bytes de una instrucción, varía dependiendo de la instrucción en sí y de los operandos sobre las que ésta actúa.
Últimamente, gracias en entre otros a proyectos como Capstone hemos visto el lanzamiento de desensambladores de todo tipo, así como la migración o adaptación de desensambladores previamente existentes a este motor.
Ni que decir tiene, que si quieres escribir tu propio desensamblador debes tener un buen conocimiento de cómo se componen (ensamblan) o descomponen (desensamblan) las instrucciones, pero estos conceptos también son muy importantes a la hora de por ejemplo explotar una vulnerabilidad, o más bien, a la hora de escribir tu propio exploit.
Möbius Strip Reverse Engineering, sacado de su curso SMT-Based binary program analysis from the ground up, ha liberado el contenido de la sección X86 Assembly/Disassembly del mismo. Dicho contenido explica los detalles del ensamblado y desensamblado de una instrucción en lenguaje ensamblador de arquitectura X86. El contenido viene en forma de archivo .zip y contiene tres PDFs: teoría sobre dicho tema (114 páginas), ejercicios y una introducción a python enfocada al tema. Además, dicho archivo también contiene un framework ya implementado en python listo para ser usado.
La información tiene muy buena pinta y si te interesa este tema, seguro que te aportará bastante.
Tutoriales sobre ingeniería inversa
- August 2, 2015
- tuxotron
- Why am I teaching Reverse Engineering to inexperienced new Anons in OpNewblood?
- Whitehat Lab
- ASM Programming
- Introduction Part 1 Ollydbg
- Introduction Part 2 Using Ollydbg and Tracing Botnets
- Analyzing Botnets
- Introduction Part 3 Ollydbg: Cheating a Crackme
- Introduction Part 4 Ollydbg: Your first Patch
- Encryption 101
- Cuckoo Sandbox: Automated Malware Analysis also known as Malwr.com
- Introduction to Honeydrive: A Brief Walk Through
- Installing Kippo the SSH Honeypot on a VPS Part 1: How to set it up
- Resource Hacker
- Dll Injection the Easy Way
- Visual Basic Binaries Walk Through Part 1
- Ollydbg on Steroids
- Creating Patchers Part 1
- Have you supported the gas mask campaign over the years?
- Crack to win a gas mask gift pack
- How to edit a register me crack me Pre Part 1
- Unwinding Delphi Binaries Walk Through if not Preview
- Cracking Delphi Part 2
- Reversing Timed Trials: Ollydbg Tricks Part 3
- Analyzing Adware
- Preview Against Debugging
- Bypassing Registering 101
- Bypassing Part 2
- Android/iOS Reversing
- Introducing IDA Pro: Static Analyzing
- Hacker’s Disassembler
- Ripping Apart Adware
- Never trust Warez or Cracked Programs: Reversing a Crypted IRC bot infected file
- IDA PRO Book
- Unpacking & Crypting there is a difference
- Covert Debugging whitepaper from blackhat.com
- Manually Unpacking with Ollydbg
- Manually Unpacking Part 2
- Manually Unpacking 101
- ASM Injecting
- ASM Injecting Part 2
- ASM Injecting Part 3: Crypt your malicious file
- Reversing Trials
- Adding Your Menu
- ASM Injecting Part 4
- ASM Injecting Part 5
- Finding Nag Screens & Removing them
- REMnux: Linux Toolkit for Reverse-Engineering and Analyzing Malware
- REMnux: Volatility Framework ~ Memory Forensics
- Volatility Analyzing the ZeuS Bot Part 2
- Infected Machine? Create a memory dump
- What the gov doesn’t want you to know: All your pastebin data is being LOGGED
- Connect to IRC more securely with SSL, add a fingerprint to your nick
- Do you have pictures of yourself on the internet? You might of leaked your location of where the pic was taken through EXIF Data
- Bulk Extractor: Walk Through for a Windows Platform
- Bulk Extractor: Walk Through for Linux
- Memory Forensics: Windows Analyzing for Malicious Activity

En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil.
Copio y pego la lista:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec