Windows
Bypassing (Windows Defender) con Pyfuscation
·  4 min read · Autor - Snifer
Para saltar la detección de Windows defender de los scripts de Powershell podemos usar PyFuscation.

Extrayendo credenciales de un volcado de memoria de lssas.exe con Pypykatz
·  3 min read
Cuando realizamos el dumpeo del proceso lssas.exe el siguiente paso es obtener las credenciales que se encuentren almacenadas en memoria valga la redundancia , muchas o gran parte de las veces llegamos a utilizar mimikatz para extraerlos, aquí tenemos el inconveniente que necesitamos un entorno windows para extraer los credenciales. La herramienta que utilizamos para el volcado de memoria del proceso es procdump en esta prueba de ejemplo, puedes realizar este proceso con SharpSploit u otra según Procdump forma parte de suite de Sysinternals que tiene como objetivo el extraer la informacion que se encuentra en memoria obteniendo consigo si todo esta adecuadamente mal configurado extraemos credenciales.

Obteniendo información del dominio con LDAPdomaindump
·  2 min read
La herramienta LDAPdomaindump es utilizada para recolectar y parsear la los datos obtenido de un dominio vía LDAP permitiendo visualizar el resultado en csv, grep y html con lo cual nos permite conocer informacion del Dominio. La herramienta se encuentra desarrollada en Python por lo tanto desde nuestro linux preferido nos permite ejecutar solo necesitamos cumplir los requerimientos. Instalación Recuerda que debes de contar con pip perteneciente a python,

Pentesting Active Directory & Pentesting Active Directory Forests
·  2 min read
Es viernes y el blog vuelve con una entrada? algo raro pasa aquí. Si estas del otro lado del charco es Sabado por la mañana. Como dice el titulo, traemos dos videos de la Rooted del 2018 y 2019 ambos pertenecen a Carlos Garcia aka @Ciyinet en el cual expuso Pentesting en Active Directory una charla donde explica como empezar un 101 para los que recién empiezan o quieren conocer como tomar el control de un AD.

GTFOBins y LOLBAS - Binarios en Windows y Linux para post Explotación
·  1 min read
Las dos páginas que compartimos hoy en el blog hacen referencia a aquellas “utilidades” en entornos Windows y Linux que pueden ser usadas de manera arbitraria, es decir no siguiendo el flujo que fueron concebidas seguro ya vieron mas de una vez el uso de Certutil.exe o bien whois por mencionar algunos para descarga de ficheros. El primero es GTFOBins, que tiene una lista de binarios de Unix para ser utilizada es una lista actualizada de binarios de Unix que un atacante puede explotar para evitar las restricciones que tenga nuestro objetivo.

Hacking 101: Ataque de Fuerza bruta y Diccionario con fcrackzip a un fichero zip
·  3 min read
Volvemos con las entradas en el blog, además de estar esta vez con una entrada de Hacking 101 aunque pensando un poco deberia de estar en una serie de Password Cracking 101 o algo así. Esta entrada viene porque varias busquedas llegaron al blog, además de que el domingo pasado tuve la necesidad de realizar este proceso de fuerza bruta a un fichero zip y porque no armar la entrada respectiva, primero necesitamos tener frackzip instalado en nuestra distribución que estemos usando.