Windows

  • Cursos/Certificaciones de Seguridad Informática
    Hacking Ético / Pentest OSCP https://www.offensive-security.com/pwk-oscp/Offensive SecurityCurso estándar dentro de la industria. Certificación muy valorada. Desde hacking web a infraestructura. Tiene un laboratorio bastante bueno y la certificación es totalmente práctica. Lo único «malo» es que está un poco viejuno.La teoría que dan con el curso es buena, cubre bastantes temas pero no van mucho … Leer más
  • Digispark
    Attiny85 es un pequeño microcontrolador, con el que es posible realizar pequeños proyectos, en los que no necesiten gran cantidad de memoria ni de entradas o salidas. Su programacion es mediante Arduino. Debido al bajo coste este microcontrolador se monta en muchas placas como por ejemplo Digispark: Caracteristicas: Compatible con Arduino IDE USB integrado en … Leer más
  • Backdorizando dispositivos
    Hace algún tiempo preparé una charla (Redteam HID attacks) para comentar algunas técnicas y mitigaciones usando HIDs (dispositivos de interfaz humana): En una parte de la presentación se muestra como se «injertan» HIDs en otros dispositivos para su ocultación, trasteando estos días, se me ha ocurrido modificar un punto de acceso WiFi: Materiales usados: Punto … Leer más
  • fridump – Buscando en la memoria…
    En este articulo se muestra como analizar el contenido de la memoria de un dispositivo móvil mediante fridump, una herramienta de código libre para el dumpeo de memoria de dispositivos Windows, Android e IOS usando Frida. Requerimientos: Frida fridump https://frida.re/ https://github.com/Nightbringer21/fridump Instalación: Procedimiento: Para empezar, listamos los procesos en ejecución mediante el comando: En este … Leer más
  • Poc BlueKeep
    Este documento muestra cómo realizar una explotación de la vulnerabilidad CVE-2019-0708 llamado comúnmente BlueKeep, que afecta a sistemas Windows con el servicio de Escritorio Remoto activado. Esta vulnerabilidad permite ejecutar código remoto sin necesidad de autenticarse enviando peticiones especialmente construidas. Una vez explotado este fallo, el usuario acceder a la máquina con privilegios NT Authority/System. … Leer más
  • Ingenieria Inversa de Apps Android con Frida y RMS
    En este articulo veremos cómo aplicar ingeniería inversa a una aplicación Android, en este caso conectada a Firebase. Recuperaremos los id’s de los usuarios y a traves de la sobreescritura de metodos podremos obtener informacion real. Para ello mediante un análisis dinámico de la aplicación, obtendremos datos de usuarios registrados en la aplicación, vulnerables a … Leer más