Pwnable challenges - Classic Buffer Overflow (VI)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

Buenos días!! En esta entrada veremos algo más básico que la anterior en la que explotaremos un buffer overflow (bof). Me diréis que ya existe una entrada sobre bof pero es interesante profundizar!. Narnia0 La página que usaremos sera Overthewire Nos conectamos vía ssh: ssh narnia0@narnia.labs.overthewire.org -p 2226 User:narnia0 Password:narnia0 Código fuente: #include <stdio.h> #include <stdlib.h> int […]

Pwnable challenges - Jugando con punteros (V)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

Buenas tardes, hice un reto muy interesante hace tiempo y tenia guardado el documento por si necesitaba recordar algo y decidí publicarlo en el blog, espero que os sea de utilidad. El reto del que hablo es de la magnifica web Overthewire #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #define e(); if(((unsigned int)ptr & 0xff000000)==0xca000000) […]

pwnedOrNot - Tool para encontrar passwords de un correo comprometido

Publicada en Deja un comentarioPublicada en Programación, Recolección de información

Buenas, Hay numerosas cuentas de twitter dedicadas a publicar herramientas de hacking para ayudar a su promoción. Entre ellas, una de mis favoritas es @KitPloit, cuya página web es https://www.kitploit.com. Hace un par de semanas, vi la tool pwnedOrNot, pero hasta hace poco no pude probarla para ver su potencial. pwnedOrNot es una herramienta que busca […]

Recopilación de herramientas para analizar CMS

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Recolección de información

Buenas, Tras los últimos dos meses que han aparecido vulnerabilidades muy importantes en uno de los principales CMS como es Drupal bautizado como "drupalgeddon" en su versión 2.0 y 3.0, pensé en escribir esta entrada para recoger los principales scan de CMS (WordPress, Drupal, Joomla y Moodle) más conocidos. La finalidad es disponer de una […]

#DFIR: No te creas todo lo que leas, porque todo depende del caso: Physical Imaging Android, (Paso a paso)

Publicada en 2 comentariosPublicada en Análisis forense, Android

Hola... ¿Secuaces? Esta vez ha pasado menos tiempo desde mi última publicación. He podido hacer un poco de magia con el tiempo a base de sacrificar un poco más de sueño. Así que no seas muy duro con el presente contenido. Si algo está mal, lo aceptaré, lo corregiré y lo achacaré a mis ojeras. […]

AIRE (II) - Instalación y uso del sistema de análisis

Publicada en 1 comentarioPublicada en Hacking WiFi, Programación, Pruebas de concepto, Recolección de información, Redes

Buenas a todos!! Ya tenía yo ganas de poder volver y publicar la segunda parte de nuestro proyecto 🙂 Me ha gustado mucho ver que le habéis estado echando un ojo con interés a la primera parte y agradecemos infinitamente el apoyo y las peticiones de la segunda 😛 Como os decía en la primera […]

MISP: Introducción e instalación

Publicada en 3 comentariosPublicada en Análisis forense, Malware, Recolección de información

Buenas conejetes, Desde Fwhibbit, siempre hemos optado y defendido el libre conocimiento, y por ello hoy os presentamos una herramienta que se basa en compartir información sobre Malware. Estamos hablando de MISP (Malware Information Sharing Platform), una herramienta desarrollada por CIRCL, el equipo de Defensa de Bélgica, y la OTAN (NCIRC). Principalmente, MISP es una […]

Protegiendo nuestro Active Directory con Microsoft ATA o Azure ATP

Publicada en Deja un comentarioPublicada en Securización, Windows

Hola a tod@s, Me gustaría comenzar dando las gracias al equipo de Follow the White Rabbit, que me han permitido publicar de nuevo en su blog. En este artículo quiero hablar de Microsoft ATA (On-premise) o Azure ATP (Online). Lo primero a comentar sería, ¿Qué es Microsoft ATA? Pues bien, la respuesta corta, sería algo […]