Entradas

Mostrando las entradas etiquetadas como Active Directory

DPLoot: Active Directory Secret Extraction

Imagen
    https://www.onlinetis.com DPLoot: Active Directory Secret Extraction DPLoot es una herramienta extremadamente útil en auditorías de Active Directory y Pentesting. Su función principal es automatizar la recolección y el descifrado de secretos (credenciales, certificados, cookies de Chrome, etc.) que se encuentran dentro de los archivos de DPAPI (Data Protection API) de Windows. Aquí tienes una guía rápida de qué es y cómo usarla en Kali Linux. ¿Qué hace DPLoot? En Windows, muchos datos sensibles se cifran mediante la DPAPI. Estos "secretos" suelen estar protegidos por la contraseña del usuario o por claves de dominio (Backup Keys). DPLoot permite extraer: Credenciales: Guardadas en el Administrador de Credenciales de Windows. Navegadores: Contraseñas y cookies de Chrome, Edge y Brave. Certificados: Archivos PFX y claves privadas. Wifi: Contraseñas de redes inalámbricas guardadas. Software: Credenciales de Outlook, WinSCP, RDP y más. Instalación en Kali Linux DPLoot ...

Hacking Active Directory crackmapexec

Imagen
    https://www.onlinetis.com Hacking Active Directory crackmapexec CrackMapExec (CME) es una de las herramientas más potentes y versátiles preinstaladas en Kali Linux. Es una herramienta de "post-explotación" diseñada para auditar redes de Windows (Active Directory) de forma automatizada. En lugar de realizar una sola acción, CME permite ejecutar comandos en cientos de máquinas simultáneamente una vez que tienes credenciales. ¿Qué puede hacer CrackMapExec? CME utiliza protocolos como SMB, WMI, MSSQL, HTTP y WinRM para: Enumerar usuarios y recursos compartidos en una red. Probar credenciales (fuerza bruta o Password Spraying) en múltiples sistemas a la vez. Dumpear hashes de la base de datos SAM o de la memoria (LSASS). Ejecutar comandos de PowerShell o CMD en equipos remotos. Listar privilegios de usuarios en el dominio. Comandos básicos y ejemplos La sintaxis general es: crackmapexec <protocolo> <IP/Red> -u <usuario> -p <contraseña> 1. Escaneo...

Hacking Active Directory kali linux coercer

Imagen
    https://www.onlinetis.com Hacking Active Directory kali linux coercer Coercer es una herramienta de seguridad escrita en Python que se utiliza principalmente en entornos de Active Directory (Windows). Su función principal es automatizar el proceso de forzar (o "coaccionar") a una máquina remota de Windows para que se autentique contra un servidor controlado por el atacante. Esto es extremadamente útil para realizar ataques de SMB Relay o para obtener hashes de contraseñas (Net-NTLM) que luego pueden ser crackeados. ¿Para qué sirve Coercer? En una red Windows, existen varios protocolos (como MS-RPRN o MS-EFSR) que permiten que un servidor le pida a otro que realice una acción. Coercer explota estas funciones legítimas para obligar a un servidor (por ejemplo, un Controlador de Dominio) a que intente conectarse a nuestra máquina de Kali Linux. Características principales: Multitarea: Escanea y explota múltiples métodos de coerción simultáneamente. Fácil de usar: Una int...