¿Quieres conocer una opción más para volcar LSASS?

El proyecto "Dumpy" del usuario Kudaes es una herramienta diseñada para realizar volcados de memoria del proceso LSASS (Local Security Authority Subsystem Service) en sistemas Windows. Esta herramienta es útil para profesionales de seguridad que necesitan analizar la memoria del LSASS sin ser detectados fácilmente por sistemas de seguridad. "Dumpy" funciona llamando dinámicamente a la…

Automatiza tus ataques de relay de Kerberos con esta herramienta

El proyecto de GitHub "RemoteKrbRelay" del usuario de github CICADA8-Research es una herramienta avanzada diseñada para facilitar los ataques de relay de Kerberos de manera remota. Esta herramienta permite a los usuarios interceptar y retransmitir tickets de Kerberos, aprovechando las vulnerabilidades en la autenticación de Kerberos para obtener acceso no autorizado a recursos en una…

¿Cómo remediar las vulnerabilidades ESC1 y ESC4 en las plantillas de certificados de Active Directory Certificate Services (AD CS)?

Para remediar las vulnerabilidades ESC1 y ESC4 en las plantillas de certificados de Active Directory Certificate Services (AD CS), sigue estos pasos detallados: Identificación de Plantillas Vulnerables Primero, utiliza la herramienta Certipy para identificar las plantillas de certificados vulnerables. Esta herramienta se encuentra en: https://github.com/ly4k/Certipy certipy find -vulnerable -dc-ip -u -p <CONTRASEÑA> Remediación de Vulnerabilidades…

¿Cómo aprobé OSCP a la primera?

Trabajo en el ámbito de seguridad informática algo más de 10 años, y la idea de obtener una certificación de Offensive Security siempre estuvo rondando mi cabeza, lamentablemente, el tiempo que sobra entre el trabajo y los niños no me habían permitido iniciar este camino.  El 29 de octubre escribí este post, para tener una linea…

Writeup Traceback Hack the Box

Resumen: Traceback parte de estar comprometida, tiene ya una shell reversa instalada, por lo que el punto de apoyo consiste básicamente en identificar donde está la WebShell. El resto de la máquina depende mucho de más enumeración de privilegios, permisos y procesos. Punto de Apoyo: Todo parte con una enumeración de puertos básica, en el…

Writeup Book Hack The Box

Resumen: Aprovechando el ataque denominado SQL Truncation se pudo acceder como admin a la aplicación. Con este acceso y una vulnerabilidad XSS se accedió a información que permitió obtener un terminal con un usuario de bajos privilegios. Para la escalada se utilizó una vulnerabilidad en logrotate. Punto de Apoyo Inicial Con algo de enumeración se…

Writeup Forwardslash Hack The Box

Resumen Aprovechando la vulnerabilidad de Local File Inclusion, se pudo conocer una credencial de bajos privilegios, con esta y la explotación de un binario se pudo leer archivos que contenían otra credencial que permitió acceder con un usuario con el privilegio de acceder a una imagen de disco cifrada. Con Rockyou y Python se pudo…

Writeup Servmon Hack The Box

Resumen: Aprovechando un acceso a un ftp anónimo, se pudo llegar a obtener credenciales, con estas, se logró acceso a la máquina con un usuario limitado. Una vez dentro y aprovechando una vulnerabilidad en el servicio NSClient++ se pudo obtener acceso SYSTEM. Punto de Apoyo Inicial Enumeración convencional con nmap. Acceso a ftp anónimo. En…

Writeup Resolute Hack the Box

Resumen Aprovechando la posibilidad de enumerar usuarios con rpcclient se pudo obtener credenciales para el punto de apoyo. Posteriormente con la enumeración de directorios y con credenciales quemadas en un script se accedió con privilegios de DNSAdmin. Con este privilegio se envenenó el servicio DNS para que al iniciar se pueda obtener una shell reversa…

Apuntes de mi preparación para la certificación OSCP (Active Directory)

Active Directory: Para este tema en particular estaré usando la máquina Forest de Hack The Box, en la ejecución de varias técnicas que permitirán comprometer un AD. Estas técnicas no necesariamente son aplicadas en la resolución de la máquina.  Máquina de Práctica: Forest de Hack the Box.  Acceso: psexec.py -hashes aad3b435b51404eeaad3b435b51404ee:32693b11e6aa90eb43d32c72a07ceea6 [email protected] Obtención de Información…