Rafa.Pedrero

25 posts

Analizando y detectando los Reverse Meterpreter HTTP de Metasploit con Radare2

Radare2 nos ayuda a detectar y analizar binarios generados por Metasploit con Payload reverse_http. Detecta los shellcodes mediante reglas YARA ! DISFRUTA ¡…

Herramientas para hackear

Buscando nuevos LOLBAS

Buscamos LOLBINS en Windows con el fin de ejecutar comandos del sistema operativo o software confiable para otros fines no tan buenos. ¡ DISFRUTADLO !…

Operaciones de Seguridad

Usar reglas YARA , o más bien , jugando con ellas

Usar correctamente las Reglas YARA, es esencial para la correcta detección de Malware. Hoy os muestro unos cuantos trucos para ello. ! CONÓCELOS ¡…

Herramientas para hackear

Desentramando el RAT (Remote Access Trojan) njRat

Trasteamos un poco, desenrredamos una pequeña muestra que nos enontrámos sobre el Remote Access Trojan njRAT…

Vulnerabilidades y Ataques Informaticos

Análisis de los ficheros XLS usados por TA505

Ya vimos que se extraía del fichero Excel ,aunque la manera en la que lo hace la programación de las macros es lo interesante,y por eso, queremos contaroslo.…

Vulnerabilidades y Ataques Informaticos

Documentos XLS utilizados por TA505

Conoce los último IOCs de TA505. Ataque que nos llega en XLS normalmente y se adapta según nuestro equipo, mandado información curiosa al C2. ! Atrévete ¡…

Operaciones de Seguridad

Detectando PSEXEC y PSEXESVC en los equipos ( Parte II )

En esta segunda parte de "Detectando PSEXEC y PSEXESVC en los equipos" vemos la utilidad PsExec y las maravillas que se puede hacer con ella. ¡ DISFRUTAD !…

Vulnerabilidades y Ataques Informaticos

Desempaquetar Emotet con Cuckoo en 5 minutos

Hoy veremos como desempaquetar el troyano Emotet. Utilizaremos Cuckoo Sandbox y un script para obtener todas las IP y puertos a los que se conectará.…

Herramientas para hackear

Analizando Shellcodes de Cobalt Strike Beacon y Metasploit - Parte II

Continuamos con la segunda parte del análisis de los shellcodes de Cobalt Strike con Beacon y Metaexploit, similitudes, y mucho más.…

Herramientas para hackear

Detectar shellcodes en binarios de Metasploit y Cobalt Strike Beacon

Metasploit y Cobalt Strike Beacon son dos de las herramientas más usadas por los Red Teams en los hacking. Por ello, analizamos sus shellcodes.…

Vulnerabilidades y Ataques Informaticos

Analizando el troyano bancario Emotet

Últimamente se están recibiendo campañas con este troyano bancario. Emotetes un malware que afecta a los datos de los bancos, y nosotros lo destripamos.…

Herramientas para hackear

Analizando documentos maliciosos ofimáticos y de scripting

Artículo dirigido a todos aquellos que quieren iniciarse en el mundo del análisis de malware. Aprende a analizar malware. ¡ ATREVETE !…