Comunidad Pen7esting
3.57K subscribers
510 photos
39 videos
142 files
5.07K links
Download Telegram
Hoy a las 20:00h 🇪🇸, tendremos a Adrián Moreno, Team Leader SSE Service at #Telefonica TCCT, donde nos mostrará como realizar un Análisis de Malware junto al uso de distintas herramientas y buenas prácticas.
👇👇👇
Únete en: https://twitch.tv/mister_wh1t3
👍2🔥2
Os comparto los links de mis grupos de diferentes temas, por favor no olviden compartir, gracias.

Telegram: https://t.me/Pen7esting
https://t.me/Owasp_Top_10
https://t.me/Active_Directory
https://t.me/ultimostiemp0s
https://t.me/r4ndonn
🔥2
Hola chic@s espero estén bien.

Les comparto link de grupo de telegram de un juego de rol de mesa que hice con un amigo y estaré compartiendo algunas cosas del juego por si OS interesa los juegos de rol para que lean las historias que se van compartiendo son sencillas y para que vean los artes etc...

https://t.me/TheGreatTower
😁1
🔥3👍2
Forwarded from Hacking Unlimited
Hoy a las 20:00h 🇪🇸, Estaremos personalizando y potenciando nuestro #Zsh con #OhMyZsh + #PowerLevel10k con toda la #Comunidad en #Directo en la plataforma #twitch.

¿Te gustaría verlo?Únete ahora al nuevo canal en:
https://twitch.tv/mister_wh1t3
🔥1
Forwarded from Hacking Unlimited
¿Te perdiste el #directo de ayer donde estuvimos personalizando y potenciando #Zsh con #OhMyZsh y #Powerlevel10k junto con toda la comunidad?

Ya está disponible en: https://youtu.be/qJEncyGBooc

¡Gracias a tod@s por el apoyo! 🤗🤗🤗
🔥2
RedCross ES.pdf
2.6 MB
RedCross ES.pdf
Schooled ES.pdf
3.1 MB
Schooled ES.pdf
1
[Infayer] Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell

https://infayer.com/archivos/2015

Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en un entorno medianamente vigilado y protegido, que cuente con soluciones de seguridad en marcha, alertarán y neutralizarán (de cierta forma), los intentos de utilización de estas populares herramienta que hemos citado anteriormente. Todo esto optimizado y desarrollado en scripting para PowerShell.

#Infayer #Kerberos #PassTheTicket #PowerShell
🔥2👍1
😁4👎1
Forwarded from Hacking Unlimited
Hoy a las 20:00h 🇪🇸, Estaremos familiarizándonos con #VIM con toda la #Comunidad en #Directo en la plataforma #twitch.

¿Te gustaría verlo? Únete ahora al nuevo canal en: 👇👇👇
https://twitch.tv/mister_wh1t3
🔥3
Forwarded from Hacking Unlimited
Ya está disponible el directo, donde nos acompañó Adrián Moreno Bonillo, dándonos una #MasterClass sobre #Análisis de #Malware, gustó tanto, que por petición de la comunidad, tendremos otra sesión + una serie #CTF de malware. 🔥🦠

Puedes verlo en: 👇👇👇
https://www.youtube.com/watch?v=Htww7G0N1rA
🔥4
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Hoy a las 20:00h 🇪🇸, tendremos un #Directo en #twitch muy diferente.

¡Y no, el de la imagen no es #MisterWh1t3!

Mientras preparaba la publicación, me dio el #chispazo ⚡️💡, espero os guste la sorpresita que os tengo hoy preparada.

Únete ahora en: 👇👇
https://twitch.tv/mister_wh1t3
🔥2
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Ya está disponible el directo, donde tuvimos una buena toma de contacto con el potente editor #VIM.

Si te lo perdiste, puedes verlo en: 👇👇👇

https://youtu.be/UpIWAxRqRQc
🔥21
[Infayer] Escalación de privilegios local mediante el servicio Storage Service (StorSvc)

https://infayer.com/archivos/2050

Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic),
hacía publico este vector que me resultó bastante curioso para
conseguir escalar privilegios de forma local en sistemas Windows. Creo recordar (vagamente) que por aquel entonces estaba inmerso en las validaciones de lo que se conoció como LocalPotato y que ya les traje a través del post que titulé: «Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato»
en este blog. También recuerdo que en su momento tuve algunas
dificultades para compilar las PoC para llevar a la practica este
aprovechamiento, sin embargo hace poco me encontré en la plataforma TryHackMe una room (LocalPotato) acondicionada para «jugar», además con este vector que nos presento el investigador Kurosh Dabbagh.

#Infayer #PrivEsc #DLL_Hijacking #Windows
👍3🔥1
📃 "ProxyJacking: servidores SSH vulnerados para generar red de proxies" https://blog.segu-info.com.ar/2023/07/proxyjacking-servidores-ssh-vulnerados.html
🔥1
Forwarded from Juampa
[Infayer] KRBUACBypass: Omisión de UAC mediante el abuso de tickets de Kerberos

https://infayer.com/archivos/2065

Volvemos con una nueva entrada en la que nuevamente toca hablar de
Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que me resultó super interesante y que propicia la omisión de UAC (User Account Control) de Windows mediante el uso y/o abuso de tickets de Kerberos, que permitiría (entre otras cosas), finalmente llegar a los privilegios máximos del sistema (NT AUTHORITY\SYSTEM),
pero no centraremos nuestra atención en esto último para evitar
confusión de que esto se trate de una técnica para LPE como tal, si no
que me gustaría reseñar el proceso que se sigue para obtener esta
omisión de UAC.

#Infayer #Windows #Kerberos #UAC
🔥2