Cómo funciona la autenticación NTLM
Explicación detallada del funcionamiento de la autenticación NTLM en Windows, incluyendo los hashes LM y NT, el proceso Net-NTLMv2 y técnicas como Pass The Hash.
119 artículos
Explicación detallada del funcionamiento de la autenticación NTLM en Windows, incluyendo los hashes LM y NT, el proceso Net-NTLMv2 y técnicas como Pass The Hash.
Técnicas para escalar privilegios en Windows mediante contraseñas almacenadas en el registro, archivos de configuración, credenciales guardadas y extracción de hashes SAM.
Aprende a identificar y explotar aplicaciones gráficas mal configuradas en Windows para escalar privilegios mediante técnicas de GUI exploitation.
Aprende qué son los servicios de Windows, cómo funcionan, los diferentes tipos de escaladas de privilegios relacionados con servicios y las técnicas de enumeración con accesschk.exe.
Aprende a identificar y explotar servicios de Windows con rutas no entrecomilladas para escalar privilegios mediante técnicas de Unquoted Service Path.
Review completa de la certificación eCPPTv2 de INE Security: curso avanzado de pentesting, laboratorios complejos, examen de pivoting y mi experiencia obteniendo la certificación.
Aprende a escalar privilegios en Windows mediante exploits de kernel, enumeración de vulnerabilidades y uso de herramientas como WESNG y Watson.
Explotación manual de Buffer Overflow en SLMail 5.5, desde el fuzzing hasta conseguir una reverse shell, controlando el EIP y evitando badchars.
Explicación de las técnicas de escalada de privilegios Path Hijacking y Library Hijacking en Linux, cómo explotarlas mediante la manipulación del PATH y ejemplos prácticos con permisos SUID y sudo.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏