h4cker_b00k
Ctrlk
  • Whoami
  • ARTIUCLOS
    • Tratamiento para la TTY
    • Permisos SUID
    • Honeypot
    • File2ban Privilege Escalation
    • Reversing Shell's (Creación)
    • Pfsense Firewall Configuración GUIA
    • EternalBlue Conf y Explotación
    • BlueKeep Conf y Explotación
    • Pass-The-Hash en Metasploit
    • Keylogger Automatizado
    • Visualizar Webcam en Windows
    • Kernel Conf Exploit
    • RevrseShell Oculta en windows
    • Crear CTF en Docker
    • Crear Dominio y Subdominio en apache2
    • Sticky Keys Hack
    • Bypass Login Linux (GRUB)
    • WOL (Wake On Lan) Conf
    • Shell Persistente PowerShell
    • Remcos (Técnica RAT)
    • Entorno virtual Anaconda/Miniconda Python
    • CVE-2024-10924 (Bypass-MFA-Wordpress)
    • CVE-2024-21413 (Outlook)
    • CVE-2023-32784 (Keepass-password-dump)
    • FTP vsftpd-2.3.4 backdoor
    • Activación de Office Permanente
    • Instalar SPSS (crack)
    • Servidor Node.js en Windows
    • Establecer Banner de entrada Ubuntu Server
    • Configuración de VLANs en Switch (PuTTY)
    • Crear Entorno Vulnerable en Nube Local (Docker)
    • Exponer Puerto con Cloudflare Gratis
    • Crear Minecraft Vulnerable CTF (Docker)
    • Configurar SSH en Switch
  • Linux
    • Determinar S.O. (Victima)
  • Windows
    • Comandos Windows S.0.
    • Bypass UAC (Windows)
    • Comandos PowerShell Windows
  • HERRAMIENTAS/TÉCNICAS
    • HackingWeb
    • Ingeniería Inversa
    • Reconocimiento
    • Explotación
    • Post-Explotación
    • Criptología
    • Phishing
    • BadUSB
    • Hacking ActiveDirectory
    • DOXEO
    • Hacking Wifi
    • BOF
    • Análisis Forense
  • CTF
    • VulnHub
    • HackTheBox
    • TryHackMe
    • Dockerlabs
    • BugBountyLabs
    • TheHackersLabs
    • HackMyVM
    • Vulnyx
    • CTF's
  • Conceptos de Ciberseguridad en Hacking Ético
    • Contenido...
  • ciberseguridad avanzada hacking ético
    • Contenido...
      • Entorno de aprendizaje
      • Recopilación avanzada de información
      • Hacking Ético en entornos Active Directory - Parte 1
        • Introducción
        • Instalación y configuración del DC
        • Instalación de máquinas Windows en dominio
        • Características de AD - Usuarios, Grupos y OUs
        • Características de AD - GPOs y recursos compartidos
        • Recopilación de información en Active Directory
        • PowerView
        • Enumeración local de SAM
        • Enumeración remota de SAM
        • Impacket y Rpcclient
        • AD Module
        • Enumeración de NTDS - Parte 1
        • Enumeración de NTDS - Parte 2
        • Ldapsearch, pywerview, jxplorer
        • BloodHound
      • Hacking Ético en entornos Active Directory - Parte 2
      • Acceso a credenciales y movimientos laterales
      • Hacking avanzado de aplicaciones web y Bug Bounty
      • Detección y evasión de defensas
      • Hacking Ético y Post-explotación avanzada
      • Hacking Ético en entornos reales (Amazon AWS)
  • PROYECTO DAM
    • Documentación PROYECTO_DAM
Powered by GitBook
On this page
  1. ciberseguridad avanzada hacking ético
  2. Contenido...

Hacking Ético en entornos Active Directory - Parte 1

IntroducciónInstalación y configuración del DCInstalación de máquinas Windows en dominioCaracterísticas de AD - Usuarios, Grupos y OUsCaracterísticas de AD - GPOs y recursos compartidosRecopilación de información en Active DirectoryPowerViewEnumeración local de SAMEnumeración remota de SAMImpacket y RpcclientAD ModuleEnumeración de NTDS - Parte 1Enumeración de NTDS - Parte 2Ldapsearch, pywerview, jxplorerBloodHound
PreviousEscaneo de puertos ultrarrápido - MasscanNextIntroducción