En la entrada anterior pintamos el esquema del laboratorio y, sobre este, desplegamos un servidor de Velociraptor en una Ubuntu Desktop. En esta entrada se van a añadir clientes a …
Vamos a ver una herramienta muy útil para agilizar la valoración de máquinas afectadas, la adquisición rápida y remota de evidencias y otras muchas funcionalidades que son muy útiles en …
Seguro que ya habéis oído hablar de KAPE. Estáis en este artículo probablemente porque habéis escuchado hablar de esta herramienta y queréis saber todas sus posibilidades. No nos vamos a …
- Lab
Laboratorio de detección – Parte 3: Qué es Sysmon
por Alberto Jódarpor Alberto Jódar 27 minutos lecturaEn esta entrada vamos a hablar de Sysmon. Recordemos de las entradas anteriores que nuestro laboratorio de detección tiene este pinta ahora mismo: Vamos a ver una herramienta de detección …
- Retos DFIRCTFs
Hack the box Sherlocks: Knock Knock
por Adrián de la Hozpor Adrián de la Hoz 43 minutos lectura¡Hola de nuevo! En esta ocasión vamos a resolver un reto de la plataforma Hack The Box. Hack The Box dispone de retos o capture the flag con un enfoque …
- Lab
Laboratorio de detección – Parte 2: Unir máquina al dominio
por Alberto Jódarpor Alberto Jódar 12 minutos lecturaSiguiente paso en nuestra infraestructura de laboratorio de detección. Crearemos una máquina de usuario y tras esto vamos a unir máquina al dominio. Os voy a explicar cómo yo suelo …
- Lab
Laboratorio de detección – Parte 1: Crear un dominio
por Alberto Jódarpor Alberto Jódar 18 minutos lecturaEn esta serie de artículos vamos a crear un dominio para tener una infraestructura de detección. Si trabajáis en la detección, ya sea en un SOC, en equipos de respuesta …
- Red TeamPhishing
Phishing con Gophish – Parte 3: envío de campañas
por Adrián de la Hozpor Adrián de la Hoz 17 minutos lecturaHola de nuevo 🫡 Tranquilos 🤭, ya hemos llegado a la chicha que mola. Vamos a usar gophish para lanzar las campañas. ¡Al turrón! Nos dirigimos al panel de administración …
- Red TeamPhishing
Phishing con Gophish – Parte 2: preparativos y configuraciones adicionales
por Adrián de la Hozpor Adrián de la Hoz 24 minutos lecturaEn la entrada anterior hemos instalado, configurado y accedido al laboratorio desde el cual vamos a lanzar las campañas de phishing simuladas/controladas. Llegados a este punto tenemos que pararnos a …