Explotación de la memoria dinámica

*Heap Exploitation* De manra muy simple, la memoria dinámica es aquella que se maneja en tiempo de ejecución. A esta sección de la memoria se le conoce como Heap. Al igual que la pila (Stack), el Heap también puede ser abusado para ganar control sobre la ejecución de un proceso, y a esto se le conoce como Heap Exploitation. La forma de explotar el Heap es muy distinta a la de explotar la pila, y algo más complicada.
Leer más

Metaphor, prueba de concepto de explotación de Stagefright

Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat. Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario.
Leer más

Herramientas, tácticas y procedimientos de post-explotación

Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?
Leer más

Explotando la corrupción de memoria en arquitectura ARM

Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando). Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante. Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.
Leer más

Modern Binary Exploitation

Desde el Instituto Politécnico de Renssselaer en Troy, Nueva York, nos nos podemos descargar el material de la asignatura titulada Explotación Moderna de Binarios (Modern Binary Expoitation). La asignatura contiene el siguiente contenido: Temario (PDF), diapositivas (PDF). Herramientas e Ingeniería Inversa Básica PDF - PPTX. Práctica Ingeniería Inversa (continucación) PDF. Práctica Ingeniería Inversa Taller Introducción a la corrupción de la memoria PDF VM Material Extra Práctica corrupción de memoria (no disponible) Shellcoding PDF Shellcoding PDF de la práctica (La práctica en sí no está disponible) Formato de cadenas (Format Strings) PDF Formato de cadenas PDF de la Práctica (Práctica no disponible) DEP y ROP PDF ROP práctica PDF de la práctica (Práctica no disponible) Sistemas Seguros y explotación de consolas de juegos PDF PPTX Proyecto uno PDF ASLR PDF
Leer más

The Exploit Magazine #1

Hace unos días ha visto la una nueva revista electrónica orientada al campo de la seguridad informática y dentro de éste, enfocado a la explotación de vulnerabilidades (exploits), su nombre: The Exploit Magazine. En el primer número podemos encontrar sólo dos artículos, pero bastante extensos. Ambos tratan sobre Metasploit. Los artículos son: Metasploit Demystified – Introduction to the Metasploit Framework Metasploit: Part-I Para descargarla tienes que registrarte. Aquí tienes los distintos planes de suscripción.
Leer más