En el post de hoy vamos a explotar las relaciones de confianza de un solo sentido, desde el punto de vista inbound. Si aún no…
Posts published in “Postexplotación”
Continuamos con los posts sobre Red Teaming, y tras el post sobre cómo explotar Certificate Templates mal configuradas, hoy hablaremos sobre los Forest, las relaciones…
Hoy te traigo una vulnerabilidad que ha sido frecuente encontrar en los ejercicios de Red Team en los que he participado. Se trata de la…
Hace unos días participé junto con un compañero en un ejercicio de Red Teaming. Yo estoy iniciandome en esta clase de ejercicios (espero obtener antes…
Acaba de aparecer una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y en algunos sistemas…
Este es el tercer post sobre el método de postexplotación basado en cuevas de código. En la primera parte te mostré cómo crear una cueva…
Esta es la segunda parte del conjunto de entradas sobre Post Explotation Backdooring. Si no has leido la entrada anterior, te recomiendo que lo hagas…
Hace unos meses estuve en un curso de postexplotación impartido por mi ex compañero de trabajo OscarAkaElvis (creador de la herramienta para auditar redes wifi Airgeddon, la…
Recientemente estoy realizando unos cursos de Pentester Academy muy interesantes. Gracias a ellos estoy aprendiendo bastante, dado que tratan temas muy particulares con ejemplos claros. …