
NTLMv2 Hashes Steal
Demostrar de manera práctica el funcionamiento del robo de hashes NTLMv2, mediante el uso de archivos modificados. Además, evaluaremos la efectividad del parche de seguridad lanzado por Microsoft e...
Demostrar de manera práctica el funcionamiento del robo de hashes NTLMv2, mediante el uso de archivos modificados. Además, evaluaremos la efectividad del parche de seguridad lanzado por Microsoft e...
Introducción En nuestra actualidad, la interacción entre usuarios y sistemas de información ha evolucionado gracias a avances en la comunicación y arquitectura web. La capacidad de enviar y recibi...
Dancing es una máquina del Starting Point, para ser de Sistema Operativo Windows, es una excelente máquina para iniciar Recopilación de información ❯ ping -c 1 10.129.197.183 PING 10.129.197.18...
Beep Una máquina muy antigua, la cual posee varios vectores de ataque para elevar privilegios, en este writeup, se contemplan dos, utilizando una versión antigua de nmap y realizando un ShellShock...
Inject Una máquina retirada, las cuales contempla un par de vulnerabilidades interesantes, entre ellas podemos destacar, el Spring Cloud Explotation Recopilación de Información Iniciamos comprob...
¿Que es red? Primero tenemos que entender como funciona las porciones de red/host, dentro de una red Lan o Wan Vamos a iniciar con las clases C, debido a que son las más utilizadas a la hora de h...
Precious Una máquina ya retirada, muy interesante si se esta iniciando en los CTF’s, y para practicar Python Scripting, se explota una vulnerabilidad de Pdfkit, para encontrar una fuga de informac...