Malware
  • La Biblia del Desarrollo de Malware para Windows
  • Introducción al Malware
    • ¿Qué es el Malware?
    • La Historia del Malware
    • Clasificación del Malware
    • Métodos de Distribución del Malware
  • Los Malwares Más Impactantes de la Historia
    • Stuxnet: El Malware que Destruyó una Planta Nuclear
    • Pegasus: El Malware Espía de Nivel Estatal
  • Introducción al Desarrollo de Malware
    • Herramientas y Lenguajes Más Comunes en el Desarrollo de Malware
    • Lenguajes Recomendados para el Desarrollo de Malware
    • Binarios Famosos de Windows y sus Lenguajes de Desarrollo
    • Fundamentos de compilacion
    • Nuestro primer "Malware"
    • Malware: Del Disco a la Memoria
  • APIs de Windows
    • Windows Internals
    • Windows on Windows (WOW)
    • Bibliotecas DLL en la Tecnología WOW64
    • Win32 APIs: El Corazón del Desarrollo de Software en Windows
      • Componentes Clave de las Win32 APIs
      • Cómo Funcionan las Win32 APIs y su relacion con el Malware
      • Uso de Win32 con C#
    • Kernel32.dll: La Biblioteca Fundamental en el Sistema Operativo Windows
      • VirtualAlloc en C#: Asignación y Gestión de Memoria
      • RtlMoveMemory: Copia de Memoria en Windows
      • CreateThread en C#: Creación y Manejo de Hilos
    • AllocationType y MemoryProtection
    • Windows Registry
  • Shell Reverse
    • Fundamentos de reverse shell
    • Desarrollando Nuestro Primer Simple Reverse Shell via TCP
      • C#
      • PowerShell
      • Python
Powered by GitBook
On this page
  • Rubeus
  • Mimikatz
  • Empire
  • NetExec
  1. Introducción al Desarrollo de Malware

Binarios Famosos de Windows y sus Lenguajes de Desarrollo

Varios binarios de Windows se han vuelto muy populares en el ámbito de la ciberseguridad, tanto en el contexto de ataques cibernéticos como de hacking ético. Estos binarios son herramientas avanzadas utilizadas para realizar actividades maliciosas, como el robo de credenciales, la escalada de privilegios y la manipulación de procesos.

Rubeus

Rubeus es una herramienta utilizada para robar y manipular tickets Kerberos en entornos Windows, y es comúnmente utilizada en ataques de post-explotación.

  • Lenguaje de desarrollo: C#. Rubeus está escrito en C# y aprovecha las funcionalidades del framework .NET para interactuar con las APIs de Windows y manipular la autenticación Kerberos.

Mimikatz

Mimikatz es una herramienta famosa para extraer contraseñas, hashes de contraseñas y otros datos sensibles en máquinas Windows comprometidas. Es ampliamente utilizada por pentesters y atacantes maliciosos debido a su capacidad para realizar ataques Pass-the-Hash y escalada de privilegios.

  • Lenguaje de desarrollo: C. Mimikatz está escrito en C y explota varias vulnerabilidades de seguridad de Windows para interactuar con la memoria y obtener credenciales.

Empire

Empire es una herramienta que permite ejecutar comandos de post-explotación de forma remota, especialmente diseñada para C2 (Command and Control) en redes comprometidas.

  • Lenguaje de desarrollo: Python y PowerShell. Empire combina Python para su framework principal y PowerShell para ejecutar scripts en sistemas Windows comprometidos, facilitando la manipulación remota.

NetExec

NetExec es una herramienta utilizada para ejecutar comandos y scripts de manera remota en equipos comprometidos. Se utiliza comúnmente en ataques de post-explotación para ejecutar payloads o instalar malware adicional.

  • Lenguaje de desarrollo: C#. Al igual que Rubeus, NetExec utiliza C# para interactuar con el sistema operativo Windows y ejecutar comandos remotos de forma eficiente.

PreviousLenguajes Recomendados para el Desarrollo de MalwareNextFundamentos de compilacion

Last updated 5 months ago