Enlace a writeup –> PDF -> PassTheHashExercisesSolution
–WINDOWS
Técnica que permite autenticarse en un entorno Active Directory usando un certificado (en vez de contraseña o hash) para obtener un TGT (Ticket Granting Ticket) vía Kerberos como jpinkman.
Certipy
Enumera plantillas de certificados y sus permisos.
Solicita certificados si la plantilla es vulnerable.
Exporta archivos .pfx que se usan para autenticación.
pywhisker
Abusa del atributo msDS-KeyCredentialLink para insertar certificados.
Permite acceso a una cuenta sin conocer la contraseña si se puede modificar ese atributo.
printerbug.py
Fuerza autenticación del controlador de dominio hacia un objetivo.
Se usa junto a ataques de relay (ej. con ntlmrelayx).
PKINITtools → gettgtpkinit.py
Utiliza certificados .pfx para realizar autenticación Kerberos (PKINIT).
Obtiene un TGT que puede usarse para autenticarse en servicios como WinRM, SMB, LDAP, etc.
Enumerar plantillas vulnerables con Certipy.
Solicitar un certificado válido para una cuenta (formato .pfx).
Obtener un TGT usando gettgtpkinit.py con ese certificado.
Usar el ticket con herramientas como klist, evil-winrm, smbclient, etc.
Alternativamente, usar pywhisker para agregar un certificado a una cuenta si se tiene permisos sobre msDS-KeyCredentialLink.
Enlace a writeup –> PDF -> Evaluación_de_habilidades_Ejercicio_Resuelto
–WINDOWS
-Descubrimiento de usuario mediante creación de diccionario personalizado y fuerza bruta con contraseña con netexec.
-Pivoting a red interna con Ligolo-NG. Se compromete una máquina inicial y se establece un túnel reverso con Ligolo-NG, permitiendo enrutar tráfico desde Kali hacia la red interna del dominio.
-Acceso a recursos compartidos por SMB.
-Descubrimiento de archivo de contraseñas psafe3, y uso de pwsafe2john.py para obtener el hash, y crackeo.
-Descarga de gestor de contraseñas Password Safe para ver contraseñas del archivo encontrado .safe3
-Acceso al controlador de dominio (DC)
-Se accede remotamente al DC (xfreerdp y evil-winrm) usando credenciales válidas.
-Extracción de secretos del AD
-Con secretsdump.py se extraen hashes NTLM, DCC2.
-Cracking de hashes con John the Ripper y Hashcat para descifrar las contraseñas a partir de los hashes recolectados, empleando ataques de diccionario (por ejemplo, con rockyou.txt).
-Creación de copia VSS (Volume Shadow Copy)
-Se utiliza wmic para crear una copia sombra del volumen C:, que permite acceder a archivos bloqueados del sistema como:
C:\Windows\NTDS\NTDS.dit
C:\Windows\System32\config\SYSTEM
-Extracción de hash de Administrator con secretsdump.py
-Aquí podrás encontrar diferentes técnicas aplicadas en la resolución de diferentes máquinas : LINUX y WINDOWS
-Podrás ver el writeup completo desde el enlace.
-Todas las máquinas han servido como preparatoria del eJPT y del OSCP.
Enlace a writeup –> PDF -> Máquina Lame
–LINUX
Enlace a writeup –> Máquina Traversec (HTB)
–LINUX
Enlace a writeup –> Máquina Academy (HTB)
–LINUX
Enlace a writeup –> PDF -> Máquina BRAINFUCK
–LINUX
Enlace a writeup –> PDF -> Máquina Friendly
–LINUX
Enlace a writeup -> Máquina Devel
–WINDOWS
Enlace a writeup –> PDF -> Máquina RootMe
–LINUX
Enlace a writeup –> PDF -> Máquina Blog
–LINUX
Enlace a writeup –> PDF -> Máquina Basic pentesting
–LINUX
Enlace a writeup –> PDF -> Máquina vulnet roasted
–WINDOWS (Active Directory)
Enlace a writeup –> PDF -> Máquina pickle rick
–LINUX
Enlace a writeup –> PDF -> Máquina DarkHole 1
–LINUX
Enlace a writeup –> PDF -> Máquina Synfonos
–LINUX
Enlace a writeup –> PDF -> Máquina Blue
–WINDOWS
Enlace a writeup –> PDF -> Máquina Ice
–WINDOWS (Active Directory)
Enlace a writeup –> PDF -> Máquina Blaster
–WINDOWS
Enlace a writeup –> PDF -> Máquina Ignite
–LINUX
Enlace a writeup –> PDF -> Máquina Startup
–LINUX
Enlace a writeup –> PDF -> Máquina Codify
–LINUX
Enlace a writeup –> PDF -> Máquina Pilgrimage
–LINUX
Enlace a writeup –> PDF -> Máquina WGEL CTF
–LINUX
Enlace a writeup –> PDF -> Máquina Time Lapse
–WINDOWS
Enlace a writeup –> PDF -> Máquina Sauna
–WINDOWS (Active Directory)
Enlace a writeup –> PDF -> Máquina Active
–WINDOWS (Active Directory)
Enlace a writeup –> PDF -> Máquina Calamity
–LINUX
Enlace a writeup –> PDF -> Máquina Shocker
–LINUX
Enlace a writeup –> PDF -> Máquina Bashed
–LINUX
(HTB)
Enlace a writeup –> PDF -> Máquina Shuriken 1
–LINUX
-Enumeración web
-Inspección de código JS
-Fuga de información
-Inclusión de archivos locales (LFI + contenedor Base64)
-Virtual Hosting
-Enumeración de subdominios
-Abuso de LFI – Lectura de archivos de configuración de Apache
-Descifrado de hashes
-Explotación de ClipBucket v4.0 – Carga maliciosa de archivos PHP
-Abuso de privilegios de sudoers (/usr/bin/npm) – Migración de usuarios
-Monitoreo de procesos – PSPY
-Abuso de trabajos cron – Análisis de scripts de Bash
-Abuso de comodines (comando tar) – Escalada de privilegios
Enlace a writeup –> PDF -> Máquina Algernon
–WINDOWS
Enlace a writeup –> PDF -> Máquina Banzai
–LINUX
Enlace a writeup –> PDF -> Máquina Bratarina
–LINUX
Enlace a writeup –> PDF -> Máquina Administrator (Active Directory)
–WINDOWS (Active Directory)
Enlace a writeup –> PDF -> Máquina Bastard
–WINDOWS (Active Directory)
Máquina Keeper – Hack The Box.
– Default credential para el sistema web de emisión de tickets.
– Enumeración.
– Acceso por SSH.
– Volcado de base de datos KeePass (gestor de contraseñas).
– Recuperación de la contraseña maestra. Con acceso a la base de datos `Keepass`.
– Acceso a las claves raíz `SSH`, que se utilizan para obtener un shell privilegiado en el host.
Máquina Sau – Hack The Box.
– Server Side Request
– Remote Code Execution en panel de Login de Mailtrail.
Máquina Broker – Hack The Box.
-Uso de Exploit CVE-2023-46604.
-Nginx Configuration File
-Pentesting y Ciberseguridad
Máquina My Expense – Vulnhub.
–Resolución de la máquina My Expense de VulnHub.
-Pentesting y Ciberseguridad
– Politica de privacidad – Política de Cookies – Aviso Legal
WordPress