Sistemas & Desarrollo

encontrados: 3, tiempo total: 0.134 segundos rss2
11 meneos
225 clics
Shell mediante un documento .odt malicioso (Squiblydoo)

Shell mediante un documento .odt malicioso (Squiblydoo)  

El correo corporativo sigue siendo un vector de entrada interesante para realizar una intrusión. Con el paso de los años se ha ido mejorado la seguridad de las pasarelas de mensajería y de los endpoints, pero hoy en día siguen surgiendo nuevas técnicas capaces de evadir muchas de estas protecciones. En esta entrada vamos a ver un par de claros ejemplos que os harán pensar en la (todavía) peligrosidad de abrir un fichero adjunto, sobretodo si se trata de un remitente desconocido.
2 meneos
22 clics

Creación de DLLs maliciosas para hijacking, fácil, sencillo y para toda la familia  

EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking. Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnel con ngrok. Probado en Windows 7 (7601) y Windows 10, lo único que necesitaremos es el compilador Mingw-w64 y asignar el auhtoken de ngrok previo registro. Después simplemente clonar el repositorio y ejecutar el script principal de BASH.
2 meneos
26 clics

Cabeceras extra de microcódigo de Intel no documentadas [ENG]

Empezando en 2006, Intel añadió una cabecera extra al microcódigo de sus procesadores que, hasta hoy, está no documentada. Esta página está destinada a aquellos que quieren entender cómo estas cabeceras están estructuradas. Gracias a la base de datos de MCE (MC Extractor, Microcode Extraction Tool), ahora ya sabemos el propósito de casi todas las cabeceras extra. Esta información deriva de las observaciones de los 990 microcódigos que incorporan estas cabeceras desde marzo de 2006 hasta noviembre de 2017.

menéame