Windows
Bypassing (Windows Defender) con Pyfuscation
·  4 min read · Autor - Snifer
Para saltar la detección de Windows defender de los scripts de Powershell podemos usar PyFuscation.

Extrayendo credenciales de un volcado de memoria de lssas.exe con Pypykatz
·  3 min read
Cuando realizamos el dumpeo del proceso lssas.exe el siguiente paso es obtener las credenciales que se encuentren almacenadas en memoria valga la redundancia , muchas o gran parte de las veces llegamos a utilizar mimikatz para extraerlos, aqu√≠ tenemos el inconveniente que necesitamos un entorno windows para extraer los credenciales. La herramienta que utilizamos para el volcado de memoria del proceso es procdump en esta prueba de ejemplo, puedes realizar este proceso con SharpSploit u otra seg√ļn Procdump forma parte de suite de Sysinternals que tiene como objetivo el extraer la informacion que se encuentra en memoria obteniendo consigo si todo esta adecuadamente mal configurado extraemos credenciales.

Obteniendo información del dominio con LDAPdomaindump
·  2 min read
La herramienta LDAPdomaindump es utilizada para recolectar y parsear la los datos obtenido de un dominio vía LDAP permitiendo visualizar el resultado en csv, grep y html con lo cual nos permite conocer informacion del Dominio. La herramienta se encuentra desarrollada en Python por lo tanto desde nuestro linux preferido nos permite ejecutar solo necesitamos cumplir los requerimientos. Instalación Recuerda que debes de contar con pip perteneciente a python,

Pentesting Active Directory & Pentesting Active Directory Forests
·  2 min read
Es viernes y el blog vuelve con una entrada? algo raro pasa aqu√≠. Si estas del otro lado del charco es Sabado por la ma√Īana. Como dice el titulo, traemos dos videos de la Rooted del 2018 y 2019 ambos pertenecen a Carlos Garcia aka @Ciyinet en el cual expuso Pentesting en Active Directory una charla donde explica como empezar un 101 para los que reci√©n empiezan o quieren conocer como tomar el control de un AD.

GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos p√°ginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.