Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • PM
    • Página 2
Post-Explotación THM Windows

Escalación de privilegios local mediante el servicio Storage Service (StorSvc)

UnD3sc0n0c1d0 agosto 11, 2023

Allá por febrero de este año, el perfil de Twitter de la gente de BlackArrow (equipo especialista de Tarlogic), hacía publico este vector que me resultó bastante curioso para conseguir…

Active Directory Herramienta Tutorial

Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell

UnD3sc0n0c1d0 agosto 7, 2023

Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en…

CTF VulNyx WriteUp

Máquina Internal de VulNyx

UnD3sc0n0c1d0 julio 11, 2023

Me parece que a d4t4s3c, alma máter de esta emergente plataforma bautizada como VulNyx, le conocí justamente resolviendo máquinas en otra plataforma de similares características, allí tenía unas cuantas. Pero…

Herramienta Post-Explotación Tutorial

Trasteando con HoaxShell durante la Post-Explotación

UnD3sc0n0c1d0 julio 8, 2023

El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que…

Certificación CTF Review

CAP + CAPen + CNPen: Revisión personal de las certificaciones de The SecOps Group

UnD3sc0n0c1d0 julio 1, 2023

Hace bastante tiempo que no reseño certificaciones, creo recordar que la última vez que lo hice fue en 2020 y aunque he tenido la oportunidad de afrontar otros retos académicos…

Herramienta Linux Tutorial

Netcat, mira más allá del -c y el -e!

UnD3sc0n0c1d0 junio 25, 2023

En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender…

Herramienta Post-Explotación Tutorial

Pivoting a través de SSH para el tratamiento de una red interna

UnD3sc0n0c1d0 junio 12, 2023

En una intrusión, durante la fase de post-explotación y más concretamente cuando ya tenemos acceso y visibilidad a equipos y servidores de la red interna de nuestro objetivo, llega el…

Post-Explotación Review Tutorial

¡Backdoorizando, que es gerundio! – Técnica de Post-Explotación para asegurar persistencia

UnD3sc0n0c1d0 mayo 28, 2023

El día de ayer mientras revisaba mis RRSS leí un post del colega DragonJAR en donde se hacía eco del reciente artículo publicado en el blog de THC (The Hacker's…

Herramienta Vulnerabilidad Windows

BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key

UnD3sc0n0c1d0 mayo 20, 2023

Esta semana ha estado en la boca de "todos" la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este…

Linux Tutorial Vulnerabilidad

Vulnerabilidad en el Kernel de Linux propicia la escalada de privilegios (CVE-2023-0386) – Bit SUID + OverlayFS

UnD3sc0n0c1d0 mayo 17, 2023

A principios del presente mes mientras revisaba algunos feed de notificaciones de nuevas vulnerabilidades me encontré con la siguiente publicación en Reddit, en donde se compartía el repositorio de GitHub…

Navegación de entradas

1 2 3

« Página anterior — Página siguiente »

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

Cyber0asis

Deep Hacking

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

M3n0sd0n4ld

NullSector

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Bug Bounty (2)
  • Certificación (8)
  • Colaboración (3)
  • CTF (8)
  • CVE (8)
  • Hacking Web (17)
  • Herramienta (15)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (7)
  • Review (11)
  • THM (3)
  • Tutorial (24)
  • Vulnerabilidad (21)
  • VulnHub (2)
  • VulNyx (4)
  • Windows (10)
  • WordPress (2)
  • WriteUp (22)

Archivos

Te has perdido

CVE Hacking Web Tutorial

Inyección de comandos a ciegas en el Sistema Operativo – Técnicas y Trucos

Bug Bounty Hacking Web Vulnerabilidad

Como fue que una fruta baja me sació la merienda – Bug Bounty Tales

Certificación Colaboración Review

Revisión de la CRTP (Certified Red Team Professional) de Altered Security por Anjhelo Melendres Sillerico

Certificación Colaboración Review

Revisión de la CRTSv2 (Certified Red Team Specialist) por Anjhelo Melendres Sillerico

INFAYER

Training & Security