Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - r32

#251
¡Ejemplos prácticos de desbordamiento de búfer, valores hexadecimales y variables de entorno!



https://0xrick.github.io/binary-exploitation/bof2/

Saludos.
#252
Como norma general casi todos los exploits que son públicos son detectados por las soluciones antivirus, la única solución que te queda es ofuscar el código para que el antivirus no lo detecte.
El antivirus bloqueará cualquier intento de intrusión con exploits públicos, ya que son parcheados.
Aquí te dejo más información de como ofuscar los códigos:

https://www.google.com/search?q=ofuscar+exploit+payload&rlz=1C1PRFI_enES739ES743&oq=ofuscar+exploit+payload&aqs

Saludos.
#256
Software / X-Netstat professional
3 Enero 2019, 21:01 PM
X-NetStat es una herramienta de monitoreo de red versátil para Windows.



Web: https://freshsoftware.com/xnetstat-home
Link: https://mega.nz/#!c55AFKwQ!iZ4e88gQexjSV0XDgLCEP1mxQnarqscPw9Lzs3LpfPc
Peso: 1,9 MB
S.O: Todos los windows para 32 y 64 bits

Incluye keygen, si no te fias ejecutar bajo sandboxie y listo....



Saludos.
#257
Aquí te dejo un navegador efectivo, basado en chrome: 

Link: https://www.comodo.com/home/browsers-toolbars/browser.php
Wiki: https://en.wikipedia.org/wiki/Comodo_Dragon

CitarSystem Requirements:

Windows 8 / Windows 7 / Vista / XP
128 MB RAM
40 MB Hard Disk Space
File Details:

Size: 29.6 MB (31,102,912 bytes)
For operating systems:

Windows 10 / Windows 8 / Windows 7 / Vista

Si lo prefieres basado en Firefox: 

Wiki: https://en.wikipedia.org/wiki/Comodo_IceDragon
Link: https://icedragon.comodo.com/

Saludos.
#258
Seguridad / Re: 0 Day para Chrome/Edge?
3 Enero 2019, 20:32 PM
El exploit es tan solo la puerta de entrada, luego puede ejecutar cualquier malware sea sofisticado o no  :silbar:.

Aquí te dejo otro bug encontrado en Edge, salvo que éste no se apoya en flash:

Link: https://www.bleepingcomputer.com/news/security/demo-exploit-code-published-for-remote-code-execution-via-microsoft-edge/

Source: https://github.com/phoenhex/files/blob/master/pocs/cve-2018-8629-chakra.js

CitarEl error de seguridad afecta a Chakra, el motor de javascript que impulsa a Edge, de una manera que podría permitir que un atacante se ejecute en el código arbitrario de la máquina con los mismos privilegios que el usuario registrado.

Saludos.
#259
Software / PE Explorer - portable
3 Enero 2019, 20:17 PM
PE Explorer es el programa con más funciones para inspeccionar el funcionamiento interno de su propio software y, lo que es más importante, las bibliotecas y aplicaciones de Windows de terceros para las que no tiene código fuente.

PE Explorer le permite abrir, ver y editar una variedad de diferentes tipos de archivos ejecutables de Windows de 32 bits (también llamados archivos PE) que van desde lo común, como EXE, DLL y controles ActiveX, a los tipos menos familiares, como SCR ( Salvapantallas), CPL (paneles de control), SYS, MSSTYLES, BPL, DPL y más (incluidos los archivos ejecutables que se ejecutan en la plataforma MS Windows Mobile).



Web: http://www.heaventools.com/overview.htm

Link: https://mega.nz/#!l4gDwKID!EKAytqzK7GISQJqeHwbsf4hQha7sIV4peX6FamwhOXs
Peso: 4,6 MB

Saludos.
#260
Seguridad / Uso malicioso de Microsoft LAPS
3 Enero 2019, 20:08 PM
Descripción general de LAPS:
LAPS (Local Administrator Password Solution) es una herramienta para administrar contraseñas de administrador local para computadoras unidas a dominios. Almacena contraseñas / secretos en un atributo confidencial en el objeto de directorio activo correspondiente de la computadora. LAPS elimina el riesgo de movimiento lateral al generar contraseñas aleatorias de los administradores locales. La solución LAPS es una extensión del lado de la directiva de grupo (CSE) que se instala en todas las máquinas administradas para realizar todas las tareas de administración.

Los administradores de dominio y cualquier persona que tenga control total sobre los objetos de computadora en AD pueden leer y escribir ambas piezas de información (es decir, contraseña y fecha y hora de caducidad). La contraseña almacenada en AD está protegida por ACL, le corresponde a los administradores de sistemas definir quién puede y quién no puede leer los atributos. Cuando se transfiere a través de la red, tanto la contraseña como la marca de tiempo están cifradas por kerberos y cuando se almacenan en AD, tanto la contraseña como la marca de tiempo se almacenan en texto claro.

Componentes de LAPS:
Agente - Extensión de cliente de directiva de grupo (CSE)
Registro de eventos y generación de contraseñas aleatorias
Módulo PowerShell
Configuración de la solución
Directorio Activo
Objeto informático, atributo confidencial, registro de auditoría en el registro de seguridad del controlador de dominio

En primer lugar, identificaremos si se ha instalado la solución LAPS en la máquina en la que nos hemos posicionado. Aprovecharemos el cmdlet de powershell para identificar si existe el admpwd.dll o no.

Get-ChildItem 'c:\program files\LAPS\CSE\Admpwd.dll'

El siguiente paso sería identificar quién tiene acceso de lectura a ms-Mcs-AdmPwd. podemos usar Powerview para identificar a los usuarios que tienen acceso de lectura a ms-Mcs-AdmPwdt.


Get-NetOU -FullData | Get-ObjectAcl -ResolveGUIDs |
Where-Object {
($_.ObjectType -like 'ms-Mcs-AdmPwd') -and
($_.ActiveDirectoryRights -match 'ReadProperty')
}




Si RSAT (Remote Server Administration Tools) está habilitado en la máquina víctima, existe una forma interesante de identificar que el usuario tiene acceso a ms-Mcs-AdmPwd. Simplemente podemos disparar el comando:

dsacls.exe 'Path to the AD DS Object'

[youtube=640,360]https://youtu.be/yhB7JKr12nw[/youtube]

Más información: https://akijosberryblog.wordpress.com/2019/01/01/malicious-use-of-microsoft-laps/

Saludos.