Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • Windows
Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

UnD3sc0n0c1d0 septiembre 3, 2023

Vuelve a la carga el investigador ruso Michael Zhmaylo (aka MzHmO), del que ya tuvimos la oportunidad de hablar por aquí, en este caso nos presenta una técnica bastante chula para evadir…

Active Directory Post-Explotación Windows

KRBUACBypass: Omisión de UAC mediante el abuso de tickets de Kerberos

UnD3sc0n0c1d0 agosto 14, 2023

Volvemos con una nueva entrada en la que nuevamente toca hablar de Kerberos y en este caso quiero traer a este rincón una herramienta (o PoC, según su autor) que…

Post-Explotación THM Windows

Escalación de privilegios local mediante el servicio Storage Service (StorSvc)

UnD3sc0n0c1d0 agosto 11, 2023

Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic), hacía publico este vector que me resultó bastante curioso para conseguir…

Herramienta Vulnerabilidad Windows

BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key

UnD3sc0n0c1d0 mayo 20, 2023

Esta semana ha estado en la boca de "todos" la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este…

Active Directory CVE Windows

Otro enfoque práctico para aprovechar la vulnerabilidad CVE-2022-33679 en Kerberos

UnD3sc0n0c1d0 marzo 8, 2023

Nuevamente la buena gente de Horizon3.ai se hace eco de una vulnerabilidad que en principio estaba pasando desapercibida y en este caso de la mano de su investigador de seguridad…

Tutorial Windows

Post-Explotación: Aprovechamiento de KeePass Pt.2

UnD3sc0n0c1d0 junio 25, 2022

Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante…

Tutorial Windows

Post-Explotación: Aprovechamiento de KeePass Pt.1

UnD3sc0n0c1d0 junio 21, 2022

KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas…

Vulnerabilidad Windows

Validando HiveNightmare aka SeriousSam

UnD3sc0n0c1d0 julio 23, 2021

Esta semana no pudo empezar más entretenida en cuanto se comenzó a hablar sobre esta nueva falencia existente en los sistemas operativos Windows (desde Windows 10 en adelante se comenta).…

Vulnerabilidad Windows

PrintNightmare: Validación de algunas Pruebas de Concepto (PoC)

UnD3sc0n0c1d0 julio 6, 2021

En esta entrada no pretendo repasar los detalles técnicos de la vulnerabilidad en si, sino que quiero centrar la publicación en la validación que he realizado de algunas PoC (Pruebas…

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

La Ruta del Hacker

M3n0sd0n4ld

NullSector

Oasis Blog

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Certificación (5)
  • CTF (7)
  • CVE (6)
  • Hacking Web (15)
  • Herramienta (14)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (6)
  • Review (8)
  • THM (3)
  • Tutorial (21)
  • Vulnerabilidad (18)
  • VulnHub (2)
  • VulNyx (3)
  • Windows (9)
  • WordPress (2)
  • Writeup (21)

Archivos

Te has perdido

Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

CTF VulNyx Writeup

Máquina Travel de VulNyx

Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

Hacking Web Tutorial Vulnerabilidad

SSJI (Server Side JavaScript Injection) – ¡Por que no solo de XSS vive el pentester!

INFAYER

Training & Security