GTFOBins Explorer
Terminal explorer tool to search on GTFOBins website, this website is focused on binary exploitation mostly in privilege escalation.
Terminal explorer tool to search on GTFOBins website, this website is focused on binary exploitation mostly in privilege escalation.
Algunos de los atajos de teclado más utilizados al usar Tmux.
Algunos de los comandos más utilizados al usar GIT.
Herramienta para enumerar una máquina Windows para efectuar User Pivoting o Privilege Escalation.
Herramienta para extraer información de un servicio http, similar a wappalizer en un navegador.
Exploit para realizar Privilege Escalation al pertenecer al grupo lxd.
Herramienta para crear un servicio por smb en Linux.
Herramienta se utiliza para realizar reconocimiento a nivel de red, tanto de descubrimiento de hosts, como descubrimiento de puertos.
Herramienta que sirve para dumpear registros del sistema, proporcionando credenciales válidas..
Herramienta para obtener en texto claro la contraseña de un groups.xml.
Herramienta para dumpear credenciales de una máquina Windows o un DC.
Herramienta para obtener un ticket TGT y crackearlo posteriormente.
Herramienta para listar información de un Active Directory y interpretarla para posibles User Pivotings o Privilege Escalation.
El objetivo de Kerberoasting es recolectar tickets TGS para servicios que se ejecutan en nombrede cuentas de usuario en el Active Directory, no de cuentas de ordenador. Así, parte de estos tickets TGS están cifrados con claves derivadas de las contraseñas de los usuarios. Como consecuencia, sus credenciales podrían ser descifradas fuera de línea.
herramienta para enumerar Active Directory, principalmente los servicios smb y winrm.
Qué es y cómo explotar un ASREPRoast Attack. Técnica que se utiliza en Active Directory.
Herramienta creada en golang, para fuzzear directorios, subdirectorios y archivos por extensión.
El ataque Silver Ticket Attack consiste en craftear un tiket TGS válido mediante la disposición de un ticket NT válido para un usuario que pertenezca al gMSA (Group Managed Service Accounts).
Explanation of how to use the chisel tool to perform port forwarding.
WriteUp con metodología de la máquina Sniper.
WriteUp con metodología de la máquina Static.
WriteUp con metodología de la máquina Falafel.
WriteUp con metodología de la máquina Enterprise.
WriteUp con metodología de la máquina Chainsaw.
WriteUp con metodología de la máquina Brainfuck.
WriteUp con metodología de la máquina Active.
WriteUp con metodología de la máquina Forest.
WriteUp con metodología de la máquina Resolute.
Posibles vectores de ataque al enfrentarse a un Joomla, rutas relevantes y archivos de configuración post-explotación relevantes.
Posibles vectores de ataque al enfrentarse a un Apache Tomcat, rutas relevantes y archivos de configuración post-explotación relevantes.
Diferentes tipos de credenciales, dónde se almacenan en cada sistema operativo, y cómo tratar de extraerlas.
Cómo funciona el cifrado RSA y utilidades para descifrar.
Posibles vectores de ataque al enfrentarse a un Wordpress, rutas relevantes y archivos de configuración post-explotación relevantes.
Definición de Active Directory y posibles vectores de ataque.
He decidido crearme una página para ir publicando todo lo que voy aprendiendo y así si le es útil a alguien más, puede utilizar el contenido, también haré writeups de vez en cuando no tanto con el objetivo de enseñar cómo resolver dicha máquina sino para repasar como la hize, pero lo dicho que si a alguien le es útil, ahí está.
A continuación se presentan algunos archivos relevantes que deben considerarse para eliminar después de la realización del ejercicio de Hacking Ético en Linux y Windows.
Con este servicio podremos listar correos recibidos, proporcionándole credenciales válidas.
Servicio por el cual los usuarios de windows pueden obtener una consola remote proporcionando credenciales.
Simple Network Management Protocol es un protocolo utilizado para monitorizar diferentes dispositivos en la red (como routers, switches, impresoras, IoTs…).
LDAP (Lightweight Directory Access Protocol) es un protocolo de software que permite a cualquier persona localizar organizaciones, individuos y otros recursos como archivos y dispositivos en una red.
RPC o Remote Process Call. Se utiliza para listar información del Active Directory asi como usuarios y grupos.
Es un servicio de Microsoft Windows por el cual se compartes diferentes archivos en la red.
Protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.
I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.
In this post we will see how to attack an WPS via manual tools, without using wifite or similar tools, this automated tools are realy good but sometimes they report false negatives, and there is no better way to check if something is vulnerable rather than testing it manually.
En este post se describe como realizar un ataque a WPA utilizando aircrack-ng desde poner la tarjeta en modo monitor hasta comprobar si la contraseña extraída es válida o es una autenticación errónea del usuario.