Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • Post-Explotación
Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

UnD3sc0n0c1d0 septiembre 3, 2023

Vuelve a la carga el investigador ruso Michael Zhmaylo (aka MzHmO), del que ya tuvimos la oportunidad de hablar por aquí, en este caso nos presenta una técnica bastante chula para evadir…

Active Directory Post-Explotación Windows

KRBUACBypass: Omisión de UAC mediante el abuso de tickets de Kerberos

UnD3sc0n0c1d0 agosto 14, 2023

Volvemos con una nueva entrada en la que nuevamente toca hablar de Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que…

Post-Explotación THM Windows

Escalación de privilegios local mediante el servicio Storage Service (StorSvc)

UnD3sc0n0c1d0 agosto 11, 2023

Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic), hacía publico este vector que me resultó bastante curioso para conseguir…

Herramienta Post-Explotación Tutorial

Trasteando con HoaxShell durante la Post-Explotación

UnD3sc0n0c1d0 julio 8, 2023

El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que…

Herramienta Post-Explotación Tutorial

Pivoting a través de SSH para el tratamiento de una red interna

UnD3sc0n0c1d0 junio 12, 2023

En una intrusión, durante la fase de post-explotación y más concretamente cuando ya tenemos acceso y visibilidad a equipos y servidores de la red interna de nuestro objetivo, llega el…

Post-Explotación Review Tutorial

¡Backdoorizando, que es gerundio! – Técnica de Post-Explotación para asegurar persistencia

UnD3sc0n0c1d0 mayo 28, 2023

El día de ayer mientras revisaba mis RRSS leí un post del colega DragonJAR en donde se hacía eco del reciente artículo publicado en el blog de THC (The Hacker's…

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

La Ruta del Hacker

M3n0sd0n4ld

NullSector

Oasis Blog

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Certificación (5)
  • CTF (7)
  • CVE (6)
  • Hacking Web (15)
  • Herramienta (14)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (6)
  • Review (8)
  • THM (3)
  • Tutorial (21)
  • Vulnerabilidad (18)
  • VulnHub (2)
  • VulNyx (3)
  • Windows (9)
  • WordPress (2)
  • Writeup (21)

Archivos

Te has perdido

Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

CTF VulNyx Writeup

Máquina Travel de VulNyx

Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

Hacking Web Tutorial Vulnerabilidad

SSJI (Server Side JavaScript Injection) – ¡Por que no solo de XSS vive el pentester!

INFAYER

Training & Security