Active Directory: Explotando Relaciones de Confianza I

Active Directory: Explotando Relaciones de Confianza I

Continuamos con los posts sobre Red Teaming, y tras el post sobre cómo explotar Certificate Templates mal configuradas, hoy hablaremos sobre los Forest, las relaciones de confianza que se establecen entre los distintos dominios y como abusar de ellas para pivotar y obtener acceso a otros dominios. Conceptos Básicos Primero definamos algunos conceptos. Relación de … Leer más

Nueva vulnerabilidad Linux – PwnKit (CVE-2021-4034)

Nueva vulnerabilidad Linux - PwnKit (CVE-2021-4034)

Acaba de aparecer una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y en algunos sistemas operativos tipo Unix, puede ser fácilmente explotada por usuarios locales sin privilegios para obtener privilegios totales de root. Esta vulnerabilidad es realmente interesante dado lo sencillo que es explotarla. Además, … Leer más

Post Explotation Backdooring II

Code Cave PE

Esta es la segunda parte del conjunto de entradas sobre Post Explotation Backdooring. Si no has leido la entrada anterior, te recomiendo que lo hagas para entender este post. De nuevo quiero agradecer a OscarAkaElvis, quien me enseñó estas técnicas de PE Backdooring. En el anterior post vimos como introducir el código de una reverse shell … Leer más

Post Explotation Backdooring I

Code Cave PE

Hace unos meses estuve en un curso de postexplotación impartido por mi ex compañero de trabajo OscarAkaElvis (creador de la herramienta para auditar redes wifi Airgeddon, la cual te recomiendo que pruebes). De él aprendí todo lo que te voy a mostrar a continuación, así que todo el mérito de este post y de los siguientes de … Leer más

DLL Hijacking

DLL Hijacking

Recientemente estoy realizando unos cursos de Pentester Academy muy interesantes. Gracias a ellos estoy aprendiendo bastante, dado que tratan temas muy particulares con ejemplos claros.  Hoy voy a mostrarte lo que he aprendido sobre DLL Hijacking. Un DLL es una biblioteca de vínculos dinámicos. Existen dos tipos de DLL: los DLL del sistema, que proporciona … Leer más