Comunidad Pen7esting
3.57K subscribers
510 photos
39 videos
142 files
5.07K links
Download Telegram
Schooled ES.pdf
3.1 MB
Schooled ES.pdf
1
[Infayer] Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell

https://infayer.com/archivos/2015

Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en un entorno medianamente vigilado y protegido, que cuente con soluciones de seguridad en marcha, alertarán y neutralizarán (de cierta forma), los intentos de utilización de estas populares herramienta que hemos citado anteriormente. Todo esto optimizado y desarrollado en scripting para PowerShell.

#Infayer #Kerberos #PassTheTicket #PowerShell
🔥2👍1
😁4👎1
Forwarded from Hacking Unlimited
Hoy a las 20:00h 🇪🇸, Estaremos familiarizándonos con #VIM con toda la #Comunidad en #Directo en la plataforma #twitch.

¿Te gustaría verlo? Únete ahora al nuevo canal en: 👇👇👇
https://twitch.tv/mister_wh1t3
🔥3
Forwarded from Hacking Unlimited
Ya está disponible el directo, donde nos acompañó Adrián Moreno Bonillo, dándonos una #MasterClass sobre #Análisis de #Malware, gustó tanto, que por petición de la comunidad, tendremos otra sesión + una serie #CTF de malware. 🔥🦠

Puedes verlo en: 👇👇👇
https://www.youtube.com/watch?v=Htww7G0N1rA
🔥4
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Hoy a las 20:00h 🇪🇸, tendremos un #Directo en #twitch muy diferente.

¡Y no, el de la imagen no es #MisterWh1t3!

Mientras preparaba la publicación, me dio el #chispazo ⚡️💡, espero os guste la sorpresita que os tengo hoy preparada.

Únete ahora en: 👇👇
https://twitch.tv/mister_wh1t3
🔥2
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
Ya está disponible el directo, donde tuvimos una buena toma de contacto con el potente editor #VIM.

Si te lo perdiste, puedes verlo en: 👇👇👇

https://youtu.be/UpIWAxRqRQc
🔥21
[Infayer] Escalación de privilegios local mediante el servicio Storage Service (StorSvc)

https://infayer.com/archivos/2050

Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic),
hacía publico este vector que me resultó bastante curioso para
conseguir escalar privilegios de forma local en sistemas Windows. Creo recordar (vagamente) que por aquel entonces estaba inmerso en las validaciones de lo que se conoció como LocalPotato y que ya les traje a través del post que titulé: «Breve revisión de la vulnerabilidad CVE-2023-21746 a.k.a. LocalPotato»
en este blog. También recuerdo que en su momento tuve algunas
dificultades para compilar las PoC para llevar a la practica este
aprovechamiento, sin embargo hace poco me encontré en la plataforma TryHackMe una room (LocalPotato) acondicionada para «jugar», además con este vector que nos presento el investigador Kurosh Dabbagh.

#Infayer #PrivEsc #DLL_Hijacking #Windows
👍3🔥1
📃 "ProxyJacking: servidores SSH vulnerados para generar red de proxies" https://blog.segu-info.com.ar/2023/07/proxyjacking-servidores-ssh-vulnerados.html
🔥1
Forwarded from Juampa
[Infayer] KRBUACBypass: Omisión de UAC mediante el abuso de tickets de Kerberos

https://infayer.com/archivos/2065

Volvemos con una nueva entrada en la que nuevamente toca hablar de
Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que me resultó super interesante y que propicia la omisión de UAC (User Account Control) de Windows mediante el uso y/o abuso de tickets de Kerberos, que permitiría (entre otras cosas), finalmente llegar a los privilegios máximos del sistema (NT AUTHORITY\SYSTEM),
pero no centraremos nuestra atención en esto último para evitar
confusión de que esto se trate de una técnica para LPE como tal, si no
que me gustaría reseñar el proceso que se sigue para obtener esta
omisión de UAC.

#Infayer #Windows #Kerberos #UAC
🔥2
Buenas, soy XDeadHackerX y quiero presentaros mi nueva herramienta llamada NetRadar. Esta Tool está enfocada al Networking en concreto al Mapeo de Redes Locales y Redes Wifi. A Nivel de Red Local, es capaz de analizar todos los Dispositivos conectados (MAC, Vendedor MAC, Sistema Operativo, Nombre, Tipo de Dispositivo), todos los Puertos abiertos de cada IP (Puerto, Servicio, Versión del Servicio, Estado, Banner), encontrar Servidores (Nombre, Sistema Operativo, Versión del Servicio, Dominio, Puertos, etc.) A Nivel de Red Wifi nos encontramos con 4 tipos de escaneos totalmente automatizados y muy potentes (Aircrack-ng, Bettercap, NmCli y Wash), al terminar el escaneo nos generará un Gráfico *en el que te muestra un esquema de las Redes Wifi detectadas (MAC, Distancia desde nuestra Tarjeta de Red Wifi, Beacons, Canal, Velocidad del Router, Encriptación, AUTH y el Nombre de la Red Wifi) y los Dispositivos conectados a cada Red, mostrándote (Mac, Fabricante de la Mac, Tipo de dispositivo y tiempo conectados a la Red).

Como extra, NetRadar trae un Kit el cual es capaz de agrupar de una forma resumida y limpia información muy interesante acerca del Equipo, la Tarjeta de Red y la Tarjeta de Red Wifi [Opciones 1 y 2]

https://github.com/XDeadHackerX/NetRadar
3👏2
This media is not supported in your browser
VIEW IN TELEGRAM
👍21🔥1
Gracias a todos por estar aquí y por su paciencia, se que hay días que no se comparte mucho, pero atentos por qué hay otros días que si, gracias a los antiguos miembros y a los nuevos.

Saludos.

No olviden visitar el Canal de Youtube de Anonimo501 y compartir los vídeos. 👌👌
👍4🔥1
Forwarded from Hacking Unlimited
Mañana a las 20:00h 🇪🇸, tendremos en #Directo nuestras BOT favorita! 🤖🤗

Donde nos hablará de #Ciberinteligencia & #Cibervigilancia.

¿Quieres hacerle alguna pregunta para que podamos "lanzarla" en directo? ⁉️Deja tu pregunta en:

https://t.me/HackingEticoEs/208598.

Únete ahora y apoya el canal de #twitch:
👇👇👇
https://twitch.tv/mister_wh1t3
🔥3
[Infayer] Construcción y resolución de la VM «CVE Pt.1» de HackMyVM

https://infayer.com/archivos/2116

Hace algunos meses atrás le estuve pegando bastante seguido a esta excelente plataforma llamada HackMyVM y la verdad que guardo buen recuerdo de ella. Lamentablemente por incompatibilidades horarias no estoy tan activo por estos tiempos, sin embargo en aquellos días de asiduidad incluso me involucré en la generación de máquinas para compartirlas a través de este proyecto. Sin lugar a duda lo disfrute y lo sufrí casi a partes iguales, ya que preparar una máquina en condiciones no es algo trivial eh! Tiene su complejidad y sobre todo si pretendes hacer algo mas o menos exigente, que no se te escapen detalles para que los usuarios se tomen «atajos» para conseguir llegar a los objetivos. En definitiva, este fue el caso de esta máquina que les traigo el día de hoy y que simplemente he bautizado como CVE Pt.1.

#Infayer #HackMyVM #WriteUp #CTF
🔥4
Forwarded from 𝕸𝖗.𝖂𝖍𝖎𝖙𝖊
⚠️⚠️🔥🔥 TRIPLE PLANAZO TODAY 🔥🔥⚠️⚠️

A las 19:00h 🕖 🇪🇸 - #Directazo de @maalfer , resolviendo un reto #CTF de #Tryhackme 🔥🔥🔥

🔗 https://twitch.tv/elpinguinodemario

-------------------------------------------------------------------------

A las 20:00h 🕗🇪🇸 - En el canal de @MisterWh1t3 , Hablaremos sobre #Ciberinteligencia y #Cibervigilancia con @AI_B0TT

🔗 https://www.twitch.tv/mister_wh1t3

-------------------------------------------------------------------------

A las 21:30h 🕤 🇪🇸, Tendremos #Directazo con Hackavis, donde vuelve más fuerte que nunca! 💪🏻💪🏻💪🏻

🔗 https://www.twitch.tv/hackavis

¿Estáis listo para una tardecita de #FullHack? ¡Por qué Nosotros sí! 🔥🔥🔥
🔥2👏1
Gracias al compa juampa.

https://vulnyx.com/
👍2🔥1👏1