9 de julio de 2022 fernando Post-explotacion Post-explotacion, Tutorial, vulnerabilidad Windows-Suggester: Una forma rápida, sencilla y para todo pentester, de escalar privilegios. En diversas ocasiones (las más que menos), al obtener nuestra primera sesion METERPRETER, suele ser sobre usuario de perfil bajo, o dicho en otras palabras, de privilegios limitados. Bueno, a modo test… READ MORE
21 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información, vulneravilidad Post-explotacion, recoleccion de informacion, Tutorial Post-Explotación: Recolección adicional información. (Parte 5: Trabajos, tareas e información del software) Bien, parece ser que nos acercamos al final del trayecto en la recopilación adicional de información una vez que tenemos acceso a una máquina dentro de una red/infraestructura. Esto no es el… READ MORE
16 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, Tutorial Post-Explotación: Recolección adicional información. (Parte 4: Servicios y archivos de configuración) Continuamos para bingo con la recolección de informacion en sistemas Linux. Es el momento de listar los servicios disponibles en el equipo, dicha informacion nos dirá que és realmente la maquina, que… READ MORE
11 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial Post-Explotación: Recolección adicional información. (Parte 3: Accesos privilegiados y password en texto plano) Entramos en la fase inicial para el control y mantenimiento de un equipo y/o sistema. Como ya hemos explicado en partes anteriores ,debemos llevar un orden mas o menos lógico de las… READ MORE
10 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información linux, Post-explotacion, recoleccion de informacion, seguridad informática, Tutorial Post-Explotación: Recolección adicional información. (Parte 2: Información del usuario) Este artículo, ni es tan espeso ni tan denso como la primera parte de la serie de artículos sobre la fase de post-explotación en equipos con ¿Sistema Operativo o kernel? Linux, que… READ MORE
7 de febrero de 2022 fernando Linux, Post-explotacion, Recolección de información Post-explotacion, recoleccion de informacion, red segura, seguridad informática, Tutorial Post-Explotación: Recolección adicional información. (Parte 1:Información del sistema/red) Introducción: Una vez obtenemos nuestro prompt en un equipo vulnerado y, tras una larga exhalación mientras nos recostamos en el sillón con mezcla de emoción y cansancio, volvemos a posar nuestra mirada… READ MORE
31 de mayo de 2021 fernando Post-explotacion Post-explotacion, Powershell-Empire, Tutorial Usando Powershell-Empire Hoy os traigo un framework mas que conocido en el mundo del pentesting, una de esas "navajas suizas" que todo Pentester debe conocer y poseer en su bolsa de trabajo. Pero antes… READ MORE