Escalada de Privilegios a través de Contraseñas en Windows
Técnicas para escalar privilegios en Windows mediante contraseñas almacenadas en el registro, archivos de configuración, credenciales guardadas y extracción de hashes SAM.
127 artículos
Técnicas para escalar privilegios en Windows mediante contraseñas almacenadas en el registro, archivos de configuración, credenciales guardadas y extracción de hashes SAM.
Aprende a identificar y explotar aplicaciones gráficas mal configuradas en Windows para escalar privilegios mediante técnicas de GUI exploitation.
Aprende qué son los servicios de Windows, cómo funcionan, los diferentes tipos de escaladas de privilegios relacionados con servicios y las técnicas de enumeración con accesschk.exe.
Aprende a identificar y explotar servicios de Windows con rutas no entrecomilladas para escalar privilegios mediante técnicas de Unquoted Service Path.
Review completa de la certificación eCPPTv2 de INE Security: curso avanzado de pentesting, laboratorios complejos, examen de pivoting y mi experiencia obteniendo la certificación.
Aprende a escalar privilegios en Windows mediante exploits de kernel, enumeración de vulnerabilidades y uso de herramientas como WESNG y Watson.
Explotación manual de Buffer Overflow en SLMail 5.5, desde el fuzzing hasta conseguir una reverse shell, controlando el EIP y evitando badchars.
Explicación de las técnicas de escalada de privilegios Path Hijacking y Library Hijacking en Linux, cómo explotarlas mediante la manipulación del PATH y ejemplos prácticos con permisos SUID y sudo.
Guía práctica para configurar un sistema Linux como router mediante IP Forwarding y el uso de rutas estáticas con ip route
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏