AS-REQroasting, AS-REProasting y TGS-REProasting (Kerberoasting) - Kerberos
Aprende a explotar las tres fases del protocolo Kerberos mediante AS-REQroasting, AS-REProasting y Kerberoasting para obtener credenciales en entornos de Active Directory.
127 artículos
Aprende a explotar las tres fases del protocolo Kerberos mediante AS-REQroasting, AS-REProasting y Kerberoasting para obtener credenciales en entornos de Active Directory.
Guía completa para crear un entorno de trabajo virtualizado en Android: instalación de Android Studio, configuración de emuladores, uso de ADB y herramientas esenciales para auditorías móviles.
Experiencias reales de profesionales de ciberseguridad sobre cómo consiguieron sus primeros trabajos: consejos, aprendizajes y caminos para entrar en el sector.
Proceso técnico que llevó a provocar un crash en explorer.exe e inutilizar Windows Defender mediante la suspensión de procesos protegidos en Windows
Review completa de la certificación OSCP de OffSec: curso legendario de pentesting, laboratorios PWK, examen de 24 horas y mi experiencia obteniendo la certificación más reconocida.
Aprende a identificar y explotar configuraciones incorrectas en Cron Jobs de Linux para escalar privilegios mediante permisos débiles, PATH y wildcards.
Guía completa sobre el funcionamiento del protocolo Kerberos en Active Directory, explicando cada paso del proceso de autenticación desde KRB_AS_REQ hasta KRB_AP_REQ.
Guía completa sobre escalada de privilegios en Linux explotando permisos incorrectos en archivos críticos como /etc/shadow, /etc/passwd y /etc/sudoers.
Review completa de la certificación eWPTXv2 de INE Security: curso avanzado de web pentesting, técnicas de bypass, examen desafiante y mi experiencia obteniendo la certificación.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏