Blog

Conociendo Meterpreter – Parte IX – PortForwarding

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer portforwarding o redirección de puertos tras haber realizado pivoting sobre otra maquina, es decir, realizaremos un tunel desde un puerto de …

Read More →

X5s- El Add-On Cross Site Scrippter

X5s- El Cross Site Scrippter Add-On Hace tiempo que uso en muchas ocasiones X5s para realizar ciertas pruebas antes de la verificación y explotación , que es la detección especial de ciertos tipos de “bypass” de los filtros xss ya que es un complemento de Fiddler Proxy de ataque que también uso para hacer Manipulaciones de sesiones web, Tampering, Manipulación …

Read More →

Análisis forense iPhone – Parte VIII – Sacando claves AES y Passcode con Ramdisk [iPhone < 4S, No Jailbreak]

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I     – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II    – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III   – Copia bit a bit a través de SSH [Todos, Jailbreak] …

Read More →

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Introducción: A lo largo de este post veremos en detalle y de la forma mas sencilla posible el funcionamiento de un Buffer Overflow, detallaremos el funcionamiento del stack, …

Read More →

Análisis de una intrusión – Parte II

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II La una de las soluciones para descifrar el código del post anterior es la siguiente. Resultado después de decodificar Las conclusiones que se pueden sacar de este código son: Es accesible cuando se cumplen ciertos requisitos …

Read More →

Conociendo Meterpreter – Parte VIII – Pivoting

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer pivoting desde la maquina vulnerada. Lo primero de todo seria explicar que el pivoting consiste en ir “saltando” de ordenador en ordenador, …

Read More →

La semana que viene estrenamos la Biblioteca

El post de hoy es para anunciar la nueva sección que vamos a crear en HighSec. Se va a llamar BIBLIOTECA, en donde colgaremos PDFs con la recopilación de las series de nuestros post para que los tengáis como apuntes. El motivo del post no es anunciar la nueva sección, si no invitaros a colaborar de en ella. Hay dos …

Read More →

Resumen Navajas Negras 3ª edición

Este fin de semana pasado fuí junto con @kioardetroya y @1GbDeInfo a la tercera edición de la conferencia de seguridad Navajas Negras en Albacete. Ha sido la primera vez que he asistido a una conferencia y a pesar de que apenas conocía a nadie he vuelto encantado con todo. Pese a que la conferencia Navajas Negras no es tan conocida …

Read More →

Analisis Forense – Parte VI – Como ocultar un archivo

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Análisis de una intrusión – Parte I

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II Hola, en esta serie de  post describiré los pasos que seguí, cuando en una de mis auditorias descubrí que la organización auditada  sufrió un incidente de seguridad que no había sido detectado. Para proteger la organización …

Read More →
Page 19 of 31« First...10«1718192021»30...Last »

    No Twitter Messages