Inicio
Brutslom
Cancelar

METODOLOGÍA DE PENTESTING HACIA UN DIRECTORIO ACTIVO. PROPUESTA DE SEGURIDAD (PARTE 9) (ES)

Hola a todos, En el anterior post vimos los pasos finales de la metodología propuesta, en este post daremos unas pinceladas sobre diferentes recomendaciones propuestas para proteger el servicio d...

PENTESTING METHODOLOGY TOWARDS AN ACTIVE DIRECTORY. SECURITY PROPOSAL (PART 9) (EN)

Hello everybody, In the previous post we saw the final steps of the proposed methodology, in this post we will give a few hints on different recommendations proposed to protect the AD service from...

METODOLOGÍA DE PENTESTING HACIA UN DIRECTORIO ACTIVO. PERSISTENCIA Y BORRADO DE HUELLAS (PARTE 8) (ES)

Hola a todos, Una vez ejecutados todos los ataques disponibles y conseguir acceso como usuario con bajos privilegios, si esto se acontece, el pentester intentará conseguir permisos de administraci...

PENTESTING METHODOLOGY TOWARDS AN ACTIVE DIRECTORY. PERSISTENCE AND TRACE ERASURE (PART 8) (EN)

Hello everyone, Once all the available attacks are executed and access is gained as a low privileged user, if this happens, the pentester will try to get administration permissions to install a ba...

METODOLOGÍA DE PENTESTING HACIA UN DIRECTORIO ACTIVO. EJECUCIÓN DE VECTORES DE ATAQUE (PARTE 7) (ES)

Hola a todos, Cuando ya hemos estudiado los diferentes servicios que corren sobre equipos es la hora de ejecutar diferentes vectores de ataque con el fin de obtener acceso a las máquinas. Introdu...

PENTESTING METHODOLOGY TOWARDS AN ACTIVE DIRECTORY. EXECUTION OF ATTACK VECTORS (PART 7) (EN)

Hello everybody, Once we have studied the different services running on computers, it is time to run different attack vectors in order to gain access to the machines. Introduction After reviewin...

METODOLOGÍA DE PENTESTING HACIA UN DIRECTORIO ACTIVO. SERVICIOS Y VULNERABILIDADES (PARTE 6) (ES)

Hola a todos, Una vez pasada la etapa de reconocimiento, para cada uno de los servicios y sistemas operativos disponibles en cada máquina se debe identificar cómo funciona cada uno de ellos y las ...

PENTESTING METHODOLOGY TOWARDS AN ACTIVE DIRECTORY. SERVICES AND VULNERABILITIES (PART 6) (EN)

Hello everyone, Once the reconnaissance stage is over, for each of the services and operating systems available on each machine, it is necessary to identify how each of them works and the possible...

METODOLOGÍA DE PENTESTING HACIA UN DIRECTORIO ACTIVO. RECONOCIMIENTO (PARTE 5) (ES)

Hola a todos, Tras introducir la propuesta a desarrollar por el pentester vamos a entrar en materia presentando la siguiente etapa de la metodología el Reconocimiento. Introducción Tras establec...

PENTESTING METHODOLOGY TOWARDS AN ACTIVE DIRECTORY. RECONNAISSANCE (PART 5) (EN)

Hello everybody, After introducing the proposal to be developed by the pentester, let’s get down to business by presenting the next stage of the methodology, Recognition. Introduction After esta...