Azure resource enummeration

Stormspotter creates an “attack graph” of the resources in an Azure subscription. It enables red teams and pentesters to visualize the attack surface and pivot opportunities within a tenant, and supercharges your defenders to quickly orient and prioritize incident...

Pacu, Metasploit para AWS

Pacu is an open source AWS exploitation framework, designed for offensive security testing against cloud environments. Pacu allows penetration testers to exploit configuration flaws within an AWS account, using modules to easily expand its functionality. Current...

IP rotation attacks in Cloud

FireProx Being able to hide or continually rotate the source IP address when making web calls can be difficult or expensive. A number of tools have existed for some time but they were either limited with the number of IP addresses, were expensive, or required...

Herramientas para Lock Picking

La verdad no se porque pero la cultura del hacker es muy unida a la cultura de Lock Picking. He tenido la oportunidad de hacerlo en algunas convenciones y es muy interesante. Ultimamente me ha gustado mucho ver videos de Deviant Ollam. Este particularmente es bueno:...

Azure para building .NET

Con azure puedes buildear tu C code por ejemplo https://github.com/GhostPack/SharpUp sin instalar windows: Use a pipeline to automatically build and test your .NET Core projects. Learn how to: Set up your build environment with Microsoft-hosted or self-hosted agents....

Azure Baselines

Cuando estaba haciendo el Azure 500 me encontre que recomiendan explicitamente unas baselines de CIS. Te dicen como checarlo e incluso te lo explican https://docs.microsoft.com/en-us/learn/modules/create-security-baselines/ Los domains son: Create a platform security...

Mejorando tu terminal. Zsh

Si trabajas mucho con la terminal, verás que se queda corta en muchas utilidades. Es por eso que en post anteriores recomendé instalar tmux o terminator pero puedes ir un paso más e instalar una nueva shell. Si instalas trash, z y Zsh tu vida cambiará, te lo prometo 🙂...

Hashcat Hex

Hola, hoy estaba haciendo analisis de passwords y me encontre con el problema que hashcat dice que los crackeo pero salen como: $HEX[6f6c6468e16c65] Para pasar eso horrible a algo que se puede leer solo necesitan: perl -ne ‘if ($_ =~ m/\$HEX\[([A-Fa-f0-9]+)\]/)...

Prowler: AWS CIS Benchmark Tool

Prowler is a command line tool for AWS Security Best Practices Assessment, Auditing, Hardening and Forensics Readiness Tool. It follows guidelines of the CIS Amazon Web Services Foundations Benchmark (49 checks) and has 40 additional checks including related to GDPR...

Wget cuando no tienes wget ni powershell

La semana pasada tuve que trabajar con un windows viejo. No tenía powershell y por motivos de la vida no podia usar tampoco meterpreter. Que te queda en la vida cuando tienes que transferir archivos? Lo lógico es wget.exe pero aja como pasas wget.exe? Script a manita,...

Kubernetes hacking tool

What is Peirates? Peirates is a penetration testing tool for Kubernetes, focused on privilege escalation and lateral movement. It has an interactive interface, wherein the penetration tester chooses actions from the techniques that Peirates encodes. Some of the...

Powershell responder, no sabía que existía

At its core, Inveigh is a .NET packet sniffer that listens for and responds to LLMNR/mDNS/NBNS/DNS requests while also capturing incoming NTLMv1/NTLMv2 authentication attempts over the Windows SMB service. The primary advantage of this packet sniffing method on...

Nishang para post explotation

Hasta ahora en mi blog me habia limitado a usar Nishang sobretodo como reverse shell pero me estoy dando cuenta que tiene más aplicaciones. Un ejemplo es Get-information que extrae automaticamente Powershell environment: Putty trusted hosts: Putty saved sessions:...