Archivo

Archive for the ‘Services – Software’ Category

Hacking con Python Parte 28 – Introducción a PyDBG

agosto 12, 2014 Deja un comentario

Se explica el uso PyDBG para automatizar procesos de depuración y monitorizar llamadas a funciones.
Aunque en el vídeo se enseña para una plataforma Windows, los mismos conceptos pueden aplicar a sistemas Linux y system calls.

SimplePyDBG.py: https://github.com/Adastra-thw/pyHacks/blob/master/SimplePyDBG.py
MonPyDBG.py: https://github.com/Adastra-thw/pyHacks/blob/master/MonPyDBG.py
Mon2PyDBG.py: https://github.com/Adastra-thw/pyHacks/blob/master/Mon2PyDBG.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits

agosto 7, 2014 Deja un comentario

Uso de las opciones básicas de Mona.py desde Immunity Debugger.
Para obtener más información sobre Mona y descargar el script:

http://redmine.corelan.be/projects/mona


Make a Donation Button

Hacking con Python Parte 26 – Introducción a Twisted

julio 29, 2014 Deja un comentario

Conceptos basicos sobre Twisted.

SimpleTwisted.py: https://github.com/Adastra-thw/pyHacks/blob/master/SimpleTwisted.py
TwistedChat.py: https://github.com/Adastra-thw/pyHacks/blob/master/TwistedChat.py
ClienteTwisted.py: https://github.com/Adastra-thw/pyHacks/blob/master/ClienteTwisted.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 25 – Desarrollo de Exploits basados en la Stack – Explotación basada en SEH

julio 24, 2014 Deja un comentario

Conceptos básicos sobre exploits basados en SEH.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 25 – Atacando Repetidores de Salida de TOR

julio 22, 2014 Deja un comentario

Script que utiliza STEM, Python-Nmap y Shodan para atacar los repetidores que se encuentran registrados en los descriptores publicados por las autoridades de directorio.
Se trata de una versión inicial, que modificaré y extenderé en los proximos días.
Publicaré un post para explicar en que consistiran las caracteristicas que quiero implementar y como utilizarlo.

attackTor: https://github.com/Adastra-thw/pyHacks/blob/master/attackTOR.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes

julio 17, 2014 Deja un comentario

Se explican algunos métodos disponibles para realizar saltos a una dirección de mémoria donde reside un shellcode. También se explica el uso basico de memdump y msfpescan.

vulnServerExploit.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/vulnServerExploit.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack

julio 10, 2014 4 comentarios

Ejemplo simple sobre explotación de programas vulnerables sobre-escribiendo directamente el register EIP.

exploitMinishare.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/exploitMinishare.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 961 seguidores

%d personas les gusta esto: