Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Untitled attachment

Download link

Notices where this attachment appears

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Wednesday, 26-Dec-2018 17:57:22 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Payloads maliciosos en descripciones de vídeo de Youtube : hackplayers

    Gambler nos hablaba de un ejercicio de Red Team en el que la máquina infectada mediante un Rubber Ducky iba a comunicarse con el servidor C2 a través de Google Translator, es decir, mediante la herramienta GTRS de una forma más o menos segura para el atacante. Sin embargo, para bajarse el payload de GTRS la máquina de la víctima tendría que comunicarse directamente con el C2 y por lo tanto desvelar su ubicación o identidad.

    Para evitarlo, Gambler planteaba usar Youtube para hostear el payload y ejecutarlo en bash. No es que sea la "panacea", pero al fin y al cabo si una técnica bastante ingeniosa. Simplemente hay que generar el payload en python, powershell o el lenguaje que sea y encodearlo en base64:

    https://www.hackplayers.com/2018/12/payloads-maliciosos-en-videos-youtube.html
    #Ñ #seguridad

    In conversation Wednesday, 26-Dec-2018 17:57:22 UTC from pod.geraspora.de permalink
  • Help
  • About
  • FAQ
  • Privacy
  • Source
  • Version
  • Contact

Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.