Skip to content
BlackArrow Tarlogic
  • Inicio
  • Servicios
  • MDR
  • Red Team
  • Blog
  • Contacto
  •  Español
    •  English
Tarlogic

Red Team

Todas Artículos

Aprovechando Microsoft Teams para persistir y ocultar el tráfico de Cobalt Strike

Escrito por: Pablo Ambite

Combinando DLL Hijacking con perfiles personalizados de Cobalt Strike para persistir y pasar desapercibidos

12 - mayo - 2021

De exploit N-day a Kerberos EoP en entornos Linux

Escrito por: Pablo Martínez

Compromiso total de un servidor Linux, a partir de una lectura arbitraria de ficheros (CVE-2018-1685), via Kerberos

28 - enero - 2021

Dificultando el Hunting, una historia de evasión en un entorno restringido

Escrito por: Borja Merino

Utilización de Google Apps Script como proxy para la comunicación con el C&C

24 - noviembre - 2020

Movimiento lateral via MSSQL: CLR y reutilización de sockets

Escrito por: Juan Manuel Fernandez, Pablo Martínez,

Detalles técnicos de cómo utilizar Microsoft SQL Server como un proxy para realizar movimientos laterales

10 - febrero - 2020
BlackArrow

MADRID
C/Quintanapalla 8, Las Tablas (Madrid) 28050
(+34) 912 919 319

SANTIAGO DE COMPOSTELA
Travesía do Montouto 1, Teo (A Coruña) 15894
(+34) 912 919 319

BlackArrow ©2020 Todos los derechos reservados.
Aviso legal | Política de Privacidad | Política de cookies

BlackArrow ©2020 Todos los derechos reservados.

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web. Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los Ajustes de cookies

+
Necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages. \n Keeping this cookie enabled helps us to improve our website.

Cookies policy