Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

Enviado por Edu4rdSHL el Sáb, 26/01/2019 - 10:26

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio. Recientemente, encontré un blog de ZDI, en el que detallan una forma de permitir que Exchange se autentique a los atacantes que usan NTLM a través de HTTP.

Seguridad: Escalando privilegios localmente usando un exploit para el kernel Linux Edu4rdSHL Vie, 10/08/2018 - 09:24

Obtener root se considera el mayor logro en el mundo de la explotación de Linux. Al igual que SYSTEM en Windows, la cuenta root proporciona acceso administrativo total al sistema operativo. A veces, incluso un exploit exitoso solo dará un shell de bajo nivel; En ese caso, una técnica llamada Escalación de Privilegios se puede utilizar para obtener acceso a cuentas más potentes y poseer completamente el sistema.

Desarrollo de exploits: Explotación binaria con Protostar

Enviado por Edu4rdSHL el Mié, 01/08/2018 - 18:14

Poder escribir tus propias herramientas de hacking es lo que separa a los script kiddies de los legendarios hackers. Si bien esto puede tomar muchas formas, una de las habilidades más codiciadas en la piratería es la capacidad de profundizar en los archivos binarios de un programa e identificar vulnerabilidades en el nivel más bajo. Esto se conoce como explotación binaria, y hoy vamos a ver una herramienta conocida como Protostar.

Metasploit: Tipos de Payloads en metasploit.

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:44

Las vulnerabilidades o errores presentes en cualquier software pueden ser aprovechadas para producir efectos inesperados en los equipos, una vez descubierto ese fallo se desarrollaban pequeños programas (exploits) para forzar de forma específica ese error en el sistema, ¿y ahora qué? Además de conseguir que el software produzca ese error lo ideal sería poder aprovecharlo para que el equipo realice las funciones que yo desee.

Generación de Payloads en Metasploit #1.

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:41

En una publicación pasada explicamos de manera detallada que eran y los tipos de payloads en metasploit. Ahora viene el siguiente paso, la generación de payloads personalizados de acuerdo a nuestras necesidades. Durante el desarrollo de exploits, seguramente necesitará generar shellcode's para usar en su exploit. En Metasploit, los payloads se pueden generar desde msfconsole.

Metasploit: Generación de Payloads #2

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:27

El una publicación anterior describimos varias de las técnicas utilizadas al momento de generar nuestros propios payloads personalizados y cómo cada una de las opciones que agregaramos al comando generate nos ofrecia ventajas frente a otras. Hoy mostraremos las técnicas de generación faltantes respecto a las explicadas en la publicación mencionada.

Nuestra herramienta de hacking para Android!

Enviado por fredyavila2 el Sáb, 21/04/2018 - 21:20

El día de hoy nos place informarles que luego de varios días de anuncios en Twitter y Facebook, la primera versión de nuestra herramienta de hacking web WebHackSHL-Termux ha sido liberada y está disponible en https://github.com/sechacklabs/webhackshl-termux.