Pentesting
Extrayendo credenciales de un volcado de memoria de lssas.exe con Pypykatz
·  3 min read
Cuando realizamos el dumpeo del proceso lssas.exe el siguiente paso es obtener las credenciales que se encuentren almacenadas en memoria valga la redundancia , muchas o gran parte de las veces llegamos a utilizar mimikatz para extraerlos, aqu√≠ tenemos el inconveniente que necesitamos un entorno windows para extraer los credenciales. La herramienta que utilizamos para el volcado de memoria del proceso es procdump en esta prueba de ejemplo, puedes realizar este proceso con SharpSploit u otra seg√ļn Procdump forma parte de suite de Sysinternals que tiene como objetivo el extraer la informacion que se encuentra en memoria obteniendo consigo si todo esta adecuadamente mal configurado extraemos credenciales.

Podcast No 49 RCE en Citrix y Whatsapp, Teamviewer expone sus llaves de cifrado
·  1 min read
Retornamos con el Podcast Dame una Shell en esta oportunidad comentamos sobre la exposición accidental de Google, el XSS en whatsapp que permitía acceder a archivos internos del sistema, la vulnerabilidad de directorio transversal de Citrix el cual ya tiene el parche disponible, ademas de Teamviewer que dejo las claves de cifrado en el registro de Windows. Antes de este podcast tenemos el #48 donde damos inicio al proyecto nuevamente, en el mismo pido tu opinión, si estas de acuerdo en sacar el podcast de manera diaria, o cuando se tenga una vulnerabilidad o dato a ser mencionado, evidentemente no se tendrá una entrada por cada Podcast si no cada Domingo o Lunes tendremos el podcast principal, con las referencias de los episodios previamente publicados.

Obteniendo información del dominio con LDAPdomaindump
·  2 min read
La herramienta LDAPdomaindump es utilizada para recolectar y parsear la los datos obtenido de un dominio vía LDAP permitiendo visualizar el resultado en csv, grep y html con lo cual nos permite conocer informacion del Dominio. La herramienta se encuentra desarrollada en Python por lo tanto desde nuestro linux preferido nos permite ejecutar solo necesitamos cumplir los requerimientos. Instalación Recuerda que debes de contar con pip perteneciente a python,

Burp Suite II.1 - Cambio de fuente y Esquema de Colores
·  2 min read
En esta entrada veremos como configurar el esquema de colores y la fuente en Burp Suite algo que dejamos fuera de lado en las entradas anteriores de esta serie. La interfaz de la herramienta viene por defecto de la siguiente manera, considerando que la fuente utilizada es Mono regular si la memoria no me falla. En mi caso llego a realizar algunos cambios que vienen de caj√≥n principalmente por la vista entre ellos esta el esquema de colores que por suerte tiene un black el que esta por defecto es Nimbus por si desean volver en alg√ļn momento, a continuaci√≥n se listan los temas.

Sliver Framework C2 - Ataque fuera de Lan y primeros pasos
·  6 min read
El día de hoy empezamos con una nueva serie de entradas de framework pensados para una post explotación y tener un Command Center, el que veremos en esta entrada es Sliver realizando un ataque fuera de LAN con ayuda de Serveo.  El motivo principal de esta nueva serie es conocer otras alternativas a Empire ya que @xorrior dio a conocer la semana pasada que Empire Framework no tendrá mas soporte.

Pentesting Active Directory & Pentesting Active Directory Forests
·  2 min read
Es viernes y el blog vuelve con una entrada? algo raro pasa aqu√≠. Si estas del otro lado del charco es Sabado por la ma√Īana. Como dice el titulo, traemos dos videos de la Rooted del 2018 y 2019 ambos pertenecen a Carlos Garcia aka @Ciyinet en el cual expuso Pentesting en Active Directory una charla donde explica como empezar un 101 para los que reci√©n empiezan o quieren conocer como tomar el control de un AD.