Demostración en vídeo de este post. Las jaulas CHRoot representan una buena forma de securizar el acceso a servidores SSH, sin embargo, su creación y gestión en ocasiones se puede complica...
Demostración en vídeo de este post. OpenSSH es una de las implementación más extendidas del protocolo SSH y entre otras muchas cosas, soporta la creación de jaulas para usuarios. Esta caract...
Los ficheros de log representan una buena forma de entender el funcionamiento del sistema y su comportamiento. Ya sea para labores de post-explotación, para analizar un incidente, para ver qué ...
https://thehackerway.com/2021/06/21/15-ficheros-de-log-interesantes-en-sistemas-linux/
Puedes ver las cinco partes anteriores de este post aquí: Enumeración en Linux para Post-Explotación – Parte 1. Enumeración en Linux para Post-Explotación – Parte 2. Enumeración en Linu...
https://thehackerway.com/2021/05/13/enumeracion-en-linux-para-post-explotacion-parte-6/
Puedes ver las cuatro partes anteriores de este post aquí: Enumeración en Linux para Post-Explotación – Parte 1. Enumeración en Linux para Post-Explotación – Parte 2. Enumeración en Lin...
https://thehackerway.com/2021/04/15/enumeracion-en-linux-para-post-explotacion-parte-5/
Puedes ver las tres partes anteriores de este post aquí: Enumeración en Linux para Post-Explotación – Parte 1. Enumeración en Linux para Post-Explotación – Parte 2. Enumeración en Linux...
https://thehackerway.com/2021/04/12/enumeracion-en-linux-para-post-explotacion-parte-4/
Puedes ver las dos partes anteriores de este post aquí: Enumeración en Linux para Post-Explotación – Parte 1. Enumeración en Linux para Post-Explotación – Parte 2. A continuación se ens...
https://thehackerway.com/2021/04/08/enumeracion-en-linux-para-post-explotacion-parte-3/
Continuando con los detalles básicos que se deben recolectar en un proceso de post-explotación en sistemas Linux, en este artículo se hablará de algunas otras cuestiones que hay que tener en ...
https://thehackerway.com/2021/04/05/enumeracion-en-linux-para-post-explotacion-parte-2/
Las posibilidades que ofrece un sistema Linux son bien conocidas, existe documentación abundante en internet y saber moverse por este tipo de entornos es un «must» cuando se trata de aprender ...
https://thehackerway.com/2021/04/01/enumeracion-en-linux-para-post-explotacion-parte-1/
Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente. Se actualizará con...
Continuando con este listado de webshells, mencionaremos otras alternativas que pueden resultar útiles/interesantes en entornos concretos. Como siempre depende del vector de ataque empleado y de...
https://thehackerway.com/2020/04/03/15-formas-de-generar-una-webshell-parte-3/
Cuando se realiza una auditoría de seguridad contra un sistema, normalmente no se sabe exactamente qué nos encontraremos. Es posible que el sistema en cuestión tenga varias vulnerabilidades qu...
Desde aquellos días en los que comenzaron a aparecer las primeras vulnerabilidades en programas ejecutables, que típicamente se aprovechaban de un desbordamiento de memoria, se han implementado...
https://thehackerway.com/2017/09/14/evadiendo-no-exec-stacks-con-tecnicas-ret2libc/
SecurityOnion es un distribución basada en GNU/Linux, concretamente en Ubuntu y contiene un conjunto bastante completo de herramientas para la detección/prevención de amenazas. Utilizando una ...
https://thehackerway.com/2017/04/17/introduccion-a-securityonion/
THW Academy lleva cerca de un año en funcionamiento y los resultados han sido muy satisfactorios, he tenido la oportunidad de conocer gente que tiene un interés legitimo por aprender y que ad...
TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados “autoridades de directorio” se encargan de generar información sobre los r...
En una entrada anterior os hablaba de un proyecto que llevo estudiando desde hace algún tiempo para el análisis de emociones, dicho proyecto es «wefeelfine» y tal como os comentaba, cuenta co...
Explicación sobre el funcionamiento y uso de los EggHunters bajo plataformas Linux. Utilizamos las técnicas descritas por Skape en su paper titulado «Safely Searching Process Virtual Address S...
Desarrollo de una ReverseShell en un sistema Linux. Se enseña el uso de la systemcall «socketcall» con las funciones «socket» y «connect». reverse.nasm: https://github.com/Adastra-...
Desarrollo de una BindShell en un sistema Linux. Se enseña el uso de la systemcall «socketcall» con las funciones «socket», «bind», «listen» y «accept». dump.sh: https://github.com/A...