Saltar al contenido

scanthenet.es

Happy Hack!!

Categoría:Post-explotacion

9 de julio de 2022
fernando Post-explotacion Post-explotacion, Tutorial, vulnerabilidad

Windows-Suggester: Una forma rápida, sencilla y para todo pentester, de escalar privilegios.

En diversas ocasiones (las más que menos), al obtener nuestra primera sesion METERPRETER, suele ser sobre usuario de perfil bajo, o dicho en otras palabras, de privilegios limitados. Bueno, a modo test…

READ MORE

blog-image
21 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información, vulneravilidad Post-explotacion, recoleccion de informacion, Tutorial

Post-Explotación: Recolección adicional información. (Parte 5: Trabajos, tareas e información del software)

Bien, parece ser que nos acercamos al final del trayecto en la recopilación adicional de información una vez que tenemos acceso a una máquina dentro de una red/infraestructura. Esto no es el…

READ MORE

blog-image
16 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, Tutorial

Post-Explotación: Recolección adicional información. (Parte 4: Servicios y archivos de configuración)

Continuamos para bingo con la recolección de informacion en sistemas Linux. Es el momento de listar los servicios disponibles en el equipo, dicha informacion nos dirá que és realmente la maquina, que…

READ MORE

blog-image
11 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 3: Accesos privilegiados y password en texto plano)

Entramos en la fase inicial para el control y mantenimiento de un equipo y/o sistema. Como ya hemos explicado en partes anteriores ,debemos llevar un orden mas o menos lógico de las…

READ MORE

blog-image
10 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información linux, Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 2: Información del usuario)

Este artículo, ni es tan espeso ni tan denso como la primera parte de la serie de artículos sobre la fase de post-explotación en equipos con ¿Sistema Operativo o kernel? Linux, que…

READ MORE

blog-image
7 de febrero de 2022
fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, red segura, seguridad informática, Tutorial

Post-Explotación: Recolección adicional información. (Parte 1:Información del sistema/red)

Introducción: Una vez obtenemos nuestro prompt en un equipo vulnerado y, tras una larga exhalación mientras nos recostamos en el sillón con mezcla de emoción y cansancio, volvemos a posar nuestra mirada…

READ MORE

31 de mayo de 2021
fernando Post-explotacion Post-explotacion, Powershell-Empire, Tutorial

Usando Powershell-Empire

Hoy os traigo un framework mas que conocido en el mundo del pentesting, una de esas "navajas suizas" que todo Pentester debe conocer y poseer en su bolsa de trabajo. Pero antes…

READ MORE

Busqueda por Tematica:

Busqueda por meses:

Newsletter:

Funciona gracias a WordPress | Tema: Spiko Dark de Spicethemes