Rafa.Pedrero

22 posts
Herramientas para hackear

Desentramando el RAT (Remote Access Trojan) njRat

Trasteamos un poco, desenrredamos una pequeña muestra que nos enontrámos sobre el Remote Access Trojan njRAT…

Vulnerabilidades y Ataques Informaticos

Análisis de los ficheros XLS usados por TA505

Ya vimos que se extraía del fichero Excel ,aunque la manera en la que lo hace la programación de las macros es lo interesante,y por eso, queremos contaroslo.…

Vulnerabilidades y Ataques Informaticos

Documentos XLS utilizados por TA505

Conoce los último IOCs de TA505. Ataque que nos llega en XLS normalmente y se adapta según nuestro equipo, mandado información curiosa al C2. ! Atrévete ¡…

Operaciones de Seguridad

Detectando PSEXEC y PSEXESVC en los equipos ( Parte II )

En esta segunda parte de "Detectando PSEXEC y PSEXESVC en los equipos" vemos la utilidad PsExec y las maravillas que se puede hacer con ella. ¡ DISFRUTAD !…

Vulnerabilidades y Ataques Informaticos

Desempaquetar Emotet con Cuckoo en 5 minutos

Hoy veremos como desempaquetar el troyano Emotet. Utilizaremos Cuckoo Sandbox y un script para obtener todas las IP y puertos a los que se conectará.…

Herramientas para hackear

Analizando Shellcodes de Cobalt Strike Beacon y Metasploit - Parte II

Continuamos con la segunda parte del análisis de los shellcodes de Cobalt Strike con Beacon y Metaexploit, similitudes, y mucho más.…

Herramientas para hackear

Detectar shellcodes en binarios de Metasploit y Cobalt Strike Beacon

Metasploit y Cobalt Strike Beacon son dos de las herramientas más usadas por los Red Teams en los hacking. Por ello, analizamos sus shellcodes.…

Vulnerabilidades y Ataques Informaticos

Analizando el troyano bancario Emotet

Últimamente se están recibiendo campañas con este troyano bancario. Emotetes un malware que afecta a los datos de los bancos, y nosotros lo destripamos.…

Herramientas para hackear

Analizando documentos maliciosos ofimáticos y de scripting

Artículo dirigido a todos aquellos que quieren iniciarse en el mundo del análisis de malware. Aprende a analizar malware. ¡ ATREVETE !…

Herramientas para hackear

Application Hijacking en instaladores de Microsoft

Vulnerabilidad Microsoft o (más bien) visores de ciertos tipos de ficheros como son Visio, Power Points no parcheados. Conoce que es Application Hijacking.…

Herramientas para hackear

Ocultando Tinymet

Aprende a ocultar TinyMet,una pequeña plataforma de meterpreter de “4,5 kilobytes”, que admite múltiples configuraciones. ¡ CONÓCELO !…

Operaciones de Seguridad

Detectando PSEXEC y PSEXESVC en los equipos

Cuando se habla de movimientos laterales y herramientas legítimas, nos viene a la cabeza PSEXEC. Hoy veremos cómo poder detectar su uso. ! DISFRUTA ¡…