Entradas

BadSuccessor: escalada de privilegios abusando de dMSA en Active Directory
Yuval Gordon, investigador de Akamai, ha descubierto una técnica avanzada de escalada de privilegios en entornos Windows Server 2025 conocida como BadSuccessor . Esta técnica depe…

Certiception: un honeypot para ADCS
Recientemente en la conferencia  Troopers24 ,  SRLabs  ha liberado una interesante herramienta para hunters, concretamente un honeypot para ADCS (Active Directory Certificate Serv…

Abusando de las GPO con pyGPOAbuse
pyGPOAbuse es una herramienta de código abierto escrita en Python que permite abusar de las directivas de grupo (GPO). Es una implementación parcial de SharpGPOAbuse y funciona c…

GOAD: Pwning is coming (lab AD pruebas)
El proyecto GOAD es un entorno de laboratorio de Active Directory vulnerable para que los pentesters practiquen técnicas de ataque comunes. La segunda versión se publicó el verano…

Medidas para mejorar la seguridad en el Directorio Activo "rápidamente"
El Directorio Activo es uno de los focos principales recurrentes de la mayoría de los ejercicios de red team, por supuesto en la fase interna. Hoy y sin ningún interés comercial o…

PivotAPI: writeup oficial de los autores
Hoy os traemos un writeup especial, el de la máquina en Hackthebox "insana" y recientemente retirada PivotAPI que nuestros colegas …

Aprovechando el Directorio Activo como C2 (Command & Control)
En un directorio activo, por defecto, todos los usuarios autenticados tienen acceso de escritura a algunos de sus propios atributos y acceso de lectura a los atributos de otros u…

Red Teaming with Security Descriptors (by @attl4s & @leurian #hc0n2019)
Hoy os traemos otra charla de la h-c0n, concretamente la de Daniel López aka @attl4s autor también de varios artículos en este blog y de Roberto López aka @leurian con el que…

Extrayendo info del Directorio Activo... en Go! (goddi)
goddi (go dump domain info) es una herramienta escrita en Go que funciona tanto en Windows como en Linux y sirve para la obtención de información de directorio activo: extrae …