Hackeando la PS4

Una de las facetas del Hacking es la de saltarse los sistemas de protección establecidos en sistemas informáticos. Éste no sólo abarca los ordenadores en sí, sino además dispositivos móviles, vídeo consolas, etc. En realidad, dependiendo de cómo definas “ordenador”, todos estos son básicamente lo mismo: una CPU, memoria y unidad de control (como mínimo) que corren algún tipo software. La PS4 o Playstation 4 es una consola de vídeo juegos de Sony, que no necesita presentación alguna y una de las más populares del mercado.
Leer más

Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

Modern Windows Exploit Development (Libro)

Ya hemos hablado de esta serie de tutoriales titulada Exploi Development Course anteriormente. El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie. El libro está en formato PDF y contiene 529 páginas.
Leer más

Desarrollo de exploits en Linux

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux. La serie está dividida en 3 niveles: Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados. Classic Stack Based Buffer Overflow Integer Overflow Off-By-One (Stack Based) Nivel 2: Saltándose los mecanismos de protección.
Leer más

Curso gratuito sobre desarrollo de exploits en Windows

No suelen ser muchos los cursos gratuitos sobre explotación en sistemas Windows, supongo que por motivos de licencias y demás las universidades/organizaciones suelen usar sistemas operativos libres, además de que estos son mucho más valiosos en el ámbito académico. De esta forma la enseñanza de sistemas operativos como MS Windows se suele quedar en el sector comercial y por consiguiente no al alcance de todos. En este caso, el material liberado (no es un curso universitario) nos abre las puertas al desarrollo de exploits en Windows 7 SP1 (64bits).
Leer más

El "Metasploit" para investigadores de malware

El metasploit para analistas o investigadores de malware, es una de las formas en las que Viper se define a sí mismo, de acuerdo con la documentación oficial. Viper es una framework o marco de trabajo que facilita la organización y análisis binario de malware y exploits. Está orientado al investigador y/o analista de estos. Está escrito en Python y su interfaz en esta versión 1.0 es muy similar a la de metasploit y ofrece la posibilidad de extenderlo a través de plugins.
Leer más

Tutoriales sobre como escribir shellcodes

De acuerdo con la wikipedia: Una shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas a opcodes que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina en la que reside se ejecute la operación que se haya programado. El término shellcode deriva de su propósito general, esto era una porción de un exploit utilizada para obtener una shell.
Leer más

Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)

Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020. Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP. Este es parte del texto del boletín: "Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad podría ejecutar código en el equipo atacado.
Leer más

Desde la inyección de basura a la toma de control de un sistema vulnerable

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos: Parte 1/3 Parte 2/3 Parte 3/3
Leer más

Ejercicios prácticos sobre hacking

Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más. Todo ello en tres proyectos diferentes: Nebula: enfocado a la escalada de privilegios en sistemas Linux.
Leer más