Active Directory: Explotando Relaciones de Confianza I

Active Directory: Explotando Relaciones de Confianza I

Continuamos con los posts sobre Red Teaming, y tras el post sobre cómo explotar Certificate Templates mal configuradas, hoy hablaremos sobre los Forest, las relaciones de confianza que se establecen entre los distintos dominios y como abusar de ellas para pivotar y obtener acceso a otros dominios. Conceptos Básicos Primero definamos algunos conceptos. Relación de … Leer más

La toxicidad del sector de Ciberseguridad.

La toxicidad del sector de Ciberseguridad.

Hoy veo necesario apartar el lado técnico de este sitio web para dar paso a un artículo de opinión. Llevo 5 años en el sector de la ciberseguridad. Concretamente, en ciberseguridad ofensiva. He tenido la suerte de entrar directamente a trabajar en ciberseguridad, cosa poco habitual. Lo más común es encontrar perfiles que tienen un … Leer más

Pentesting a Aplicaciones Móviles desde cero

Pentesting a Aplicaciones Móviles desde cero

0. Rooting Android & Jailbreaking iOS Android Te recomiendo utilizar un dispositivo Android para probar la aplicación. Si no puedes conseguir uno, puedes usar una VM de Android, pero yo encuentro más sencillo configurar un dispositivo Android. Hay muchas guías en Internet para rootear un dispositivo Android. Para esta guía, he rooteado un Xiaomi Redmi … Leer más

Nueva vulnerabilidad Linux – PwnKit (CVE-2021-4034)

Nueva vulnerabilidad Linux - PwnKit (CVE-2021-4034)

Acaba de aparecer una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y en algunos sistemas operativos tipo Unix, puede ser fácilmente explotada por usuarios locales sin privilegios para obtener privilegios totales de root. Esta vulnerabilidad es realmente interesante dado lo sencillo que es explotarla. Además, … Leer más

Log4Shell (CVE-2021-44228) Prueba de Concepto

Log4Shell (CVE-2021-44228) Prueba de Concepto

En las últimas semanas ha habido una revolución en el mundo IT. Todo el mundo ha estado preocupado, ha habido miles de meetings para discutirlo, se han creado cientos de memes al respecto. Y es que ha salido a la luz una de las vulnerabilidades con mayor factor de exposición de los últimos años: CVE-2021-44228, … Leer más

Top Vulnerabilidades Hardware CWE de 2021

Top Vulnerabilidades Hardware CWE de 2021

MITRE y CISA han anunciado una nueva lista de vulnerabilidades hardware. Es la primera vez que veo una lista de este tipo enfocada en el hardware, por lo que me ha parecido interesante comentarla con vosotros. Las vulnerabilidades del hardware no suelen tomarse en cuenta tanto como las del software, pero es un vector de … Leer más