Zona Hacking
Active Directory, Hacking Web, Writeups de CTFs y hacking ético explicado paso a paso.
$ ~/últimos_posts/
-
Abusando del permiso ForceChangePassword
ForceChangePassword es un permiso que permite cambiar la contraseña de un usuario sin conocer la contraseña actual, algo que normalmente está restringido a administradores. Si un atacante logra este d...
-
Abusando del permiso GenericWrite
El permiso GenericWrite permite escribir en cualquier atributo no protegido de un objeto de Active Directory. Entre esos atributos se encuentran algunos especialmente sensibles, como member (para modi...
-
Abusando del permiso WriteOwner
En esta ocasión, estaremos hablando de la DACL WriteOwner, veremos como configurar nuestro laboratorio controlado y como abusar de la misma cuando tenemos el privilegio aplicado tanto en un grupo como...
-
Dominando PowerShell para Ciberseguridad y Automatización
En esta ocasión exploraremos el shell y lenguaje de scripting PowerShell, una herramienta imprescindible para cualquier profesional de TI y entusiasta de la ciberseguridad.
-
Transferencia de archivos en Linux y Windows
Diferentes utilidades para las operaciones de transferencia de archivos en Linux y Windows.
-
Kerberoasting
Kerberoasting es un ataque dirigido a cuentas de servicio en Active Directory, que permite a un atacante descifrar contraseñas offline.
-
AS-REP Roasting
AS-REP Roasting es uno de los ataques más básicos contra Kerberos y tiene como objetivo cuentas sin **preautenticación habilitada**.
-
ESC3
Continuamos con la serie sobre AD CS, en este caso, toca hablar de ESC3 el cual depende de un template Enrollment Agent mal configurado.
-
ESC2
En el último artículo de esta serie sobre AD CS, vimos cómo se puede usar ESC1 para obtener privilegios elevados en Active Directory. En esta publicación, explicaremos la explotación de certificados E...
-
AlwaysInstallElevated
La política Always Install Elevated es una configuración en Windows que permite a los usuarios estándar instalar aplicaciones con privilegios elevados.