Blog de BlackArrow

Blog de Red Team y Threat hunting

Aprovechando Microsoft Teams para persistir y ocultar el tráfico de Cobalt Strike

Aprovechando Microsoft Teams para persistir y ocultar el tráfico de Cobalt Strike

En el transcurso de una operación, el Red Team obtiene acceso como usuario administrador local a una estación de trabajo en la cual se identifica la presencia de una solución ED[...]

Leer más
De exploit N-day a Kerberos EoP en entornos Linux

De exploit N-day a Kerberos EoP en entornos Linux

En una de sus operaciones, el Red Team logra la ejecución de comandos en una página web perimetral, como usuario no privilegiado. En este artículo describe el análisis y explot[...]

Leer más
Ragnarok Stopper: desarrollo de una vacuna

Ragnarok Stopper: desarrollo de una vacuna

[...]

Leer más
Movimiento lateral via MSSQL: CLR y reutilización de sockets

Movimiento lateral via MSSQL: CLR y reutilización de sockets

[...]

Leer más
Kerberos (III): ¿Cómo funciona la delegación?

Kerberos (III): ¿Cómo funciona la delegación?

Introducción Existen varios tipos de delegación utilizados en el protocolo Kerberos. La delegación permite a un servicio suplantar al usuario cliente para interactuar con un seg[...]

Leer más
Kerberos (II): ¿Como atacar Kerberos?

Kerberos (II): ¿Como atacar Kerberos?

[...]

Leer más
1 2 3