Unconstrained Delegation - Kerberos
Guía completa sobre Unconstrained Delegation en Kerberos y Active Directory, incluyendo cómo funciona, enumeración y técnicas de explotación para comprometer el dominio.
14 artículos
Guía completa sobre Unconstrained Delegation en Kerberos y Active Directory, incluyendo cómo funciona, enumeración y técnicas de explotación para comprometer el dominio.
Aprende a explotar las tres fases del protocolo Kerberos mediante AS-REQroasting, AS-REProasting y Kerberoasting para obtener credenciales en entornos de Active Directory.
Guía completa sobre el funcionamiento del protocolo Kerberos en Active Directory, explicando cada paso del proceso de autenticación desde KRB_AS_REQ hasta KRB_AP_REQ.
Aprende qué es el LocalAccountTokenFilterPolicy en Windows, cómo afecta la ejecución remota de comandos con cuentas administrativas locales y cómo deshabilitarlo para realizar pentesting.
Explicación detallada del funcionamiento de la autenticación NTLM en Windows, incluyendo los hashes LM y NT, el proceso Net-NTLMv2 y técnicas como Pass The Hash.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏