Comunidad Pen7esting
3.59K subscribers
513 photos
40 videos
142 files
5.09K links
Download Telegram
Forwarded from TheHackersLabs
🎯Nuevo CTF Disponible🎯 en @TheHackersLabs

🧩 Nombre: Folclore
📈 Dificultad: Avanzado
💻 Sistema Operativo: Windows
🛡️ Categoría: Seguridad Ofensiva
🙋🏽‍♂️ Autor: ernestorubert

🔗 Acceso: https://labs.thehackerslabs.com/machines/123
🔥2
Forwarded from REDSEG | Noticias
GRUPO CIBERNÉTICO DIENET SE ATRIBUYE ATAQUE A LA NASA

El sitio web data.nasa.gov al parecer sufrio un ataque DDoS por parte del grupo cibernético DieNet dejandolo inoperativo.

DieNet es un grupo de amenazas hacktivista que surgió en marzo de 2025, aprovecha los ataques de denegación de servicio distribuido (DDoS) para afectar organizaciones en EEUU, Irak, Israel, los Países Bajos y Egipto.

Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org

Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela

🌐 REDSEG
🔥1
Forwarded from ASC Cybercomunity
Te atrae la ciberseguridad pero no sabes por dónde empezar?
Padawan del hacking, aquí están tus 10 top GRATIS para empezar ⚔️💻👇

🥷 TryHackMe – Aprendes hackeando… ¡como en un videojuego! 🎮
💣 Hack The Box – Para entrar tienes que hackear la puerta. Sin lloriquear 😎
🟧 PortSwigger – Dale con todo al hacking web tipo Burp Suite 🐙
👨🚀 HackThisSite – Misiones estilo NASA para hackers curiosos
📚 Cybrary – Cursos con vibra de “universidad hacker” 🎓
🧩 Try2Hack – Rompecabezas que te explotan la mente (en buen plan)
🏴☠️ HackThis!! – Sitios vulnerables para que hagas travesuras legales
🏆 picoCTF – Aprender mientras compites = forma superior de vivir
🛠️ UltraEdit – Editor + laboratorio… nivel profesionales del caos
🧬 Root-Me – Más de 400 retos para volverte mutante digital



💣: “El mejor momento para empezar fue ayer.” — zila

El segundo mejor momento es HOY.

🧨 Los hackers no nacen, se entrenan, todo empezamos como padawanes 🔭 pocos vemos las estrellas 🤩
1
Respuesta de Grok.
(La tabla organizarla con IA para ver correctamente).

¡Perfecto! Vamos a aclarar de forma concisa y práctica qué puedes hacer una vez que logras crackear un hash TGS (de un ataque Kerberoasting) y un hash AS-REP (de un ataque ASREProast) en un entorno de Active Directory (AD). Asumo que ya entiendes cómo se obtienen estos hashes, así que me centraré en qué puedes hacer con las contraseñas crackeadas y las diferencias entre ambos.

### 1. Si crackeas un hash TGS (Kerberoasting)

En un ataque de Kerberoasting, obtienes un Ticket Granting Service (TGS) cifrado con la contraseña de una cuenta de servicio en AD. Al crackear el hash con una herramienta como Hashcat, obtienes la contraseña en texto plano de esa cuenta de servicio. Con esta contraseña, puedes:

- Autenticarte en servicios asociados: La cuenta de servicio suele estar vinculada a servicios específicos, como:
- Servidores de bases de datos (por ejemplo, MSSQL).
- Servidores web (IIS).
- Otros servicios que usen autenticación Kerberos (como aplicaciones empresariales).
- Ejemplo: Si la cuenta de servicio es para un servidor SQL, puedes usar la contraseña para iniciar sesión en ese servidor (por ejemplo, con herramientas como sqlcmd o interfaces gráficas).

- Explotar permisos elevados: Las cuentas de servicio a menudo tienen permisos elevados (a veces incluso privilegios administrativos en ciertos sistemas). Esto te permite:
- Acceder a recursos sensibles (archivos, bases de datos, configuraciones).
- Realizar movimientos laterales en la red si la cuenta tiene acceso a otros sistemas.

- Realizar ataques avanzados:
- Silver Ticket: Forjar un TGS falso con la contraseña crackeada para autenticarte en el servicio sin interactuar con el Controlador de Dominio (DC).
- Pass-the-Hash (si aplica): Si la cuenta de servicio también tiene un hash NTLM, podrías usarlo para autenticarte en sistemas que soporten NTLM.
- Escalación de privilegios: Si la cuenta de servicio tiene permisos administrativos en el dominio (por ejemplo, en un DC), podrías usarla para comprometer todo el dominio.

Limitación: El acceso está restringido a los servicios y sistemas que usen específicamente esa cuenta de servicio. No puedes usarla directamente para iniciar sesión en un equipo (como con RDP) a menos que la cuenta tenga permisos de usuario interactivo, lo cual es raro para cuentas de servicio.

### 2. Si crackeas un hash AS-REP (ASREProast)

En un ataque ASREProast, obtienes un hash AS-REP de una cuenta de usuario que no requiere preautenticación Kerberos. Al crackear este hash con Hashcat, obtienes la contraseña en texto plano de esa cuenta de usuario. Con esta contraseña, puedes:

- Iniciar sesión en sistemas y recursos:
- Acceder a equipos mediante RDP (escritorio remoto), SMB (compartidos de red), o WinRM si la cuenta tiene permisos.
- Usar aplicaciones o servicios que autentiquen con esa cuenta de usuario (por ejemplo, correo electrónico, aplicaciones internas).
- Ejemplo: Si la cuenta es de un usuario estándar, podrías iniciar sesión en su estación de trabajo o acceder a carpetas compartidas a las que tenga permiso.

- Explotar permisos de la cuenta:
- Dependiendo de los permisos de la cuenta, podrías acceder a recursos específicos (archivos, bases de datos, etc.).
- Si la cuenta tiene privilegios elevados (por ejemplo, administrador local o de dominio), puedes usarla para escalar privilegios o comprometer más sistemas.

- Realizar movimientos laterales:
- Usar la contraseña para autenticarte en otros sistemas o servicios en la red.
- Si la cuenta tiene permisos administrativos, podrías intentar volcar hashes de otras cuentas (por ejemplo, con Mimikatz) o realizar ataques como Pass-the-Hash.

Limitación: El acceso depende de los permisos de la cuenta de usuario. Si es una cuenta con pocos privilegios, tus opciones estarán más limitadas que con una cuenta de servicio. Además, ASREProast solo funciona con cuentas que tengan desactivada la preautenticación, lo cual no siempre es común.

### Diferencias clave y resumen
| Aspecto | Kerberoasting (TGS) | ASREProast (AS-REP) |
|----------------------------|-----------------------------------------------------|-----------------------------------------------------|
| Tipo de cuenta | Cuenta de servicio (Service Account) | Cuenta de usuario (User Account) |
| Hash crackeado | TGS (Kerberos 5 TGS-REP) | AS-REP (Kerberos 5 AS-REP etype 23) |
| Uso principal | Acceso a servicios específicos (SQL, IIS, etc.) | Inicio de sesión en sistemas (RDP, SMB, etc.) |
| Ataques avanzados | Silver Ticket, Pass-the-Hash, escalación de privilegios | Pass-the-Hash, movimientos laterales |
| Limitaciones | Acceso limitado a servicios de la cuenta | Depende de permisos de usuario; requiere preautenticación desactivada |

### Ejemplo práctico
- TGS crackeado: Obtienes la contraseña de una cuenta de servicio svc_sql. Usas la contraseña para autenticarte en un servidor MSSQL y extraer datos sensibles o ejecutar comandos si la cuenta tiene permisos elevados.
- AS-REP crackeado: Obtienes la contraseña de un usuario jdoe. Usas la contraseña para iniciar sesión en su estación de trabajo vía RDP o acceder a un recurso compartido en la red.

### Notas finales
- El impacto de ambos ataques depende de los permisos de la cuenta comprometida. Las cuentas de servicio (Kerberoasting) suelen ser más jugosas porque a menudo tienen permisos elevados.
- Para mitigar estos ataques, configura contraseñas fuertes, habilita preautenticación para usuarios, y limita los permisos de cuentas de servicio.
😁1
Forwarded from REDSEG | Noticias
ESTOS SON LOS LUGARES DONDE ES MÁS PROBABLE QUE ROBEN TUS DATOS AL USAR UN WI-FI, SEGÚN ESTE INFORME

Este informe lo han publicado recientemente, el pasado 7 de julio, a través de Statista. Los datos corresponden a una encuesta realizada en octubre de 2024 a 2000 usuarios de Estados Unidos que utilizan redes públicas de forma habitual. El objetivo era ver, dentro de los que habían sufrido alguna brecha de seguridad, dónde se conectaban.

https://www.redeszone.net/noticias/seguridad/lugares-mas-probable-robo-datos-wifi/

Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org

Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela

🌐 REDSEG
Forwarded from REDSEG | Noticias
CISA ALERTA DE VULNERABILIDADES EN CÁMARAS D-LINK Y GRABADORAS DE VIDEO EN RED

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agrega fallas en las cámaras D-Link y en las grabadoras de video en red a su catálogo de vulnerabilidades explotadas conocidas.

Únete registro.redseg.org
Suscríbase t.me/redseg
Síguenos instagram.redseg.org

Sigue a nuestros aliados:
@redseg @pen7esting @ciberciac @yilltronics @ciberseguridadenvenezuela

https://securityaffairs.com/180833/security/u-s-cisa-adds-d-link-cameras-and-network-video-recorder-flaws-to-its-known-exploited-vulnerabilities-catalog.html