En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
ataques, este video será un recurso genial para aprender ataques a entornos de Controlador de Dominio, además se proporcionan recursos adicionales para recrearlos y practicarlos en casa.
💻🔥Para el laboratorio, se utilizó "Game of Active Directory" creado por el talentoso 🧵👇
Mayfly. Aunque configurarlo requiere cierto esfuerzo, se recomienda utilizar un laptop con al menos 32GB de RAM, instalar una distribución de Linux como sistema operativo anfitrión y utilizar VirtualBox. Además, Mayfly ha escrito una guía detallada para hackear el 🧵👇
laboratorio, disponible en djar.me/8rZE
Los ataques cubiertos en el 📹 incluyen:
💣 Enumeración de sesiones nulas
💣 Contraseñas en descripciones
💣 Rociado de contraseñas (password spray attack)
💣 Envenenamiento de DNS
💣 Autenticación forzada
💣 Pass-the-Hash🧵👇
💣 Kerberoasting
💣 Volcado de LSASS
💣 Cuota de cuenta de máquina
💣 Relay NTLM (a SMB y HTTP)
💣 Ataques a ADCS y Resource-Base Constrained Delegation.
Todo esto en un gran video de 17 minutos donde se anima a los espectadores a aprender más sobre cada uno de estos ataques👇
y mezclarlos para conseguir los resultados deseados.🕵️♂️ Si deseas obtener más información sobre estos temas, te invitamos a revisar el artículo completo en 👉 djar.me/GrXr. Esperamos que este contenido te sea útil en tu proceso de aprendizaje. 🧵👇
Y si te ha gustado, ¡dale ❤️ y un RT al tweet inicial!
Para más contenido de calidad, sobre seguridad informática en español sigue a @DragonJAR
Share this Scrolly Tale with your friends.
A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.