Entradas

Vectored Exception Handling² en Rust: cuando las excepciones se convierten en flujo de control
En Windows, las excepciones suelen entenderse como un mecanismo defensivo: algo salió mal, el sistema interrumpe la ejecución y, con suerte, el programa sobrevive. Sin embargo, es…

EntraGoat: el laboratorio de seguridad para aprender ataques reales en Microsoft Entra ID
En el mundo de la ciberseguridad de identidad , la práctica lo es todo . Los entornos de producción están protegidos, y replicar escenarios reales de explotación sin riesgo es dif…

TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
Durante años, el phishing ha sido tratado como un problema “humano”: concienciación, banners, simulaciones internas y poco más. Sin embargo, el auge de los Adversary-in-the-Middle…

PoC para desactivar Bitlocker usando objetos COM no documentados
Windows expone múltiples interfaces COM poco documentadas que permiten acceder a funcionalidades internas del sistema operativo. Entre estas, los Elevation Monikers introducidos …

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows
En seguridad ofensiva y defensiva hay piezas del sistema que, por pura costumbre, terminan olvidadas. Todos hablamos de servicios, privilegios, ACLs, claves de registro o GPOs, pe…

CVE‑2025‑59287 o cómo WSUS se rompió al deserializar
Si tenéis servidores WSUS respirad hondo. CVE-2025-59287 es una deserialización insegura en el servicio Windows Server Update Services (WSUS) que permite a un atacante no autent…

De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack
SetupHijack es una herramienta que automatiza la explotación de condiciones de carrera y la gestión insegura de ficheros en procesos de instalación y actualización en Windows. Su …

vCenterHound: mapeando VMware vCenter en BloodHound
En entornos corporativos, VMware vCenter suele ser un punto crítico: centraliza la gestión de clusters, ESXi, VMs, datastores, redes y, por supuesto, permisos. Ahora imagina poder…

CVE-2025-53786 – Anatomía de una escalada de privilegios silenciosa en entornos híbridos de Microsoft Exchange
Superficialmente, CVE-2025-53786 podría parecer “solo” otra vulnerabilidad de elevación de privilegios en Microsoft Exchange. Sin embargo, su verdadero alcance se revela cuando s…

Process Doppelgänging en 2025: ransomware Qilin
En julio de 2025, el ransomware Qilin (alias Agenda), operado por el grupo GOLD BLADE, elevó el listón de su evasión del EDR con process Doppelgänging, una vieja técnica que perm…

BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor . Esta técnica depe…

Nueva herramienta para desactivar Windows Defender
Hoy os traemos una herramienta para desactivar Microsoft Defender creada por es3n1n, hablamos de defendnot y se trata de la evolución de su  no-defender , que fue retirada de Git…

Spyndicapped: Abusando de COM para Keylogging Fileless en Windows
La técnica denominada Spyndicapped representa una evolución en las estrategias de keylogging, aprovechando componentes legítimos del sistema operativo Windows para espiar discret…

Campaña de Water Gamayun explotando CVE-2025-26633: Análisis técnico de MSC EvilTwin
El 25 de marzo de 2025, el equipo de investigación de Trend Micro identificó una nueva campaña atribuida al actor presuntamente ruso Water Gamayun , también conocido como Encrypt…

SSH-Stealer: Keylogging en Windows con ADS y Hooking
Hoy vamos a hablar de una técnica avanzada para capturar credenciales SSH en Windows de forma bastante sigilosa y sin dejar rastros evidentes. Para ello, vamos a analizar SSH-St…

Process Herpaderping
Hoy os traigo una técnica antigua (2020) pero que está bien conocer por "culturilla general". Me refiero al viejo  Process Herpaderping que consiste en manipular la imag…

Nuevas Tendencias en Evasión de EDRs en 2025
Ya sabéis que los Endpoint Detection and Response (EDRs) monitorizan las llamadas a la API de Windows en busca de comportamientos sospechosos. Normalmente, interceptan las funcio…

ExtractBitlockerKeys: extrae automáticamente claves de recuperación de Bitlocker de un dominio
Hoy os traemos una de esas herramientas que a todo red teamer le puede interesar tener en su arsenal: ExtractBitlockerKeys que, como su nombre indica, nos valdrá para extraer toda…