Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta mimikatz. Mostrar todas las entradas
Mostrando entradas con la etiqueta mimikatz. Mostrar todas las entradas

PostHeaderIcon Top 10 de ataques al Directorio Activo de Windows


 El pentesting del Directorio Activo es una mina de oro para un Red Team ya que es un sistema crítico en la mayoría de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un atacante a obtener acceso al dominio de la organización. De hecho, los ataques al DA son tan populares que hasta las certificaciones profesionales ya los incluyen en sus planes de estudios.





PostHeaderIcon Windows añade protecciones para evitar la extracción contraseñas en memoria


 Microsoft está habilitando por defecto una nueva función de seguridad en Microsoft Defender para "reducir la superficie de ataque" para bloquear los ataques de robas credenciales de Windows en memoria desde el proceso LSASS o Local Security Authority Server Service. Esto es porque unos de los métodos más comunes para robar credenciales de Windows es obtener privilegios de administrador en un dispositivo comprometido y luego volcar la memoria del proceso (LSASS) que se ejecuta en Windows.

 



PostHeaderIcon mimikatz: herramienta extracción credenciales de Windows


Mimikatz (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria.  Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.