gracias.*** Hidden text: cannot be quoted. ***
Ver el archivo adjunto 30711
Como Enumerar una Red Empresarial
Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.
Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.
En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..
Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.
Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..
ÍNDICE
1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line
6. Posterior en otro Post..
Enumeración Inicial
Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.
Primero de todo
*** Hidden text: cannot be quoted. ***
Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.
PARA TODO EL MUNDO
- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.
Aquí estoy para lo que necesitéis y espero que lo disfrutéis.
#by matamataos
uyuyuyyyy*** Hidden text: cannot be quoted. ***
Ver el archivo adjunto 30711
Como Enumerar una Red Empresarial
Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.
Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.
En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..
Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.
Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..
ÍNDICE
1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line
6. Posterior en otro Post..
Enumeración Inicial
Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.
Primero de todo
*** Hidden text: cannot be quoted. ***
Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.
PARA TODO EL MUNDO
- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.
Aquí estoy para lo que necesitéis y espero que lo disfrutéis.
#by matamataos
curiosity*** Hidden text: cannot be quoted. ***
Ver el archivo adjunto 30711
Como Enumerar una Red Empresarial
Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.
Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.
En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..
Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.
Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..
ÍNDICE
1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line
6. Posterior en otro Post..
Enumeración Inicial
Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.
Primero de todo
*** Hidden text: cannot be quoted. ***
Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.
PARA TODO EL MUNDO
- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.
Aquí estoy para lo que necesitéis y espero que lo disfrutéis.
#by matamataos
Ojoo*** Hidden text: cannot be quoted. ***
Ver el archivo adjunto 30711
Como Enumerar una Red Empresarial
Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.
Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.
En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..
Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.
Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..
ÍNDICE
1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line
6. Posterior en otro Post..
Enumeración Inicial
Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.
Primero de todo
*** Hidden text: cannot be quoted. ***
Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.
PARA TODO EL MUNDO
- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.
Aquí estoy para lo que necesitéis y espero que lo disfrutéis.
#by matamataos