Password Spraying con Windows

Hay muchas formas de hacerlo, pero primero que es password spraying? Es cuando usas un password o un hash (normalmente NTLM). Una forma muy común es usando crackmapexec root@kali:~/Desktop/tools# crackmapexec smb 192.168.2.2 192.168.2.21 192.168.2.169 192.168.2.78...

Como usar mimikatz con meterpreter

Este va a ser un post muy rápido de como usar mimikatz si ya eres admin. Activa “shell” Entra a “Powershell” desactiva el real time monitoring “Set-MpPreference -DisableRealtimeMonitoring $true” sal de la shell “exit¨ empieza...

Container default capabilities

Docker containers run with the following capabilities by default: Capability Description SETPCAP Allow a process to change it’s own capabilities set (within the set it is already allowed). Should not be dangerous in practice. MKNOD Allows creation of special...

Container Security en Español

Containers vs Virtual Machines Basics: Los procesos deben correr como si estuvieran en otra computadora (process namaspace) Idem IPs (network namespace) Usuarios diferentes (user namespace) Las resouces debe ser limitadas (cgroups) No deberias poder escapar el...

Bloodhound en Español

Bloodhound es muy usado durante internal pentestst. Usa graph theory para mapear el camino más corto para volverte Domain Admin. Como siempre las herramientas en este blog son open source y gratis. https://github.com/BloodHoundAD/BloodHound. En resumen muestra...

Como ordenar IPs?

Este es un pequeño post pero será muy valioso para hackers. Como organizar IPs? Normalmente usarías sort pero eso te da dos problemas, uno, 299 va antes que 30 y que no toma en cuenta lo que va despues de los puntos. Para resolverlo: sort -n -t. -k1,1 -k2,2 -k3,3...

Dangling Domains

Dangling Domains in AWS script for exploitation This was written by dafthack/aws-dangling-domain-discovery-tool.sh but was not working because BING updated its endpoints. Also I added some enhacements to the code. Like the last commented line, with that you can...

HoneyTokens AWS y Azure

AWS Honeytokens, closely related to honeypots, are ‘tripwires’ that you leave on machines and data stores as early warning indications of a breach. Using AWS IAM access keys, we can create nearly limitless honeytokens for attackers to stumble upon – and it’s...

Kubernetes hacking en Español

Empecemos con lo básico, que es Kubernetes? Kubernetes es una forma open-source de orquestar y automatizar aplicaciones. Esto incluye el deployment, scaling y management. Fue diseñado por Google. Si lo quieres hacer local puedes usar minikube, kubectl es el command...

IAM audits AWS

Hay dos herramientas interesantes para checar tu AIM ussage Repokid uses Access Advisor provided by Aardvark to remove permissions granting access to unused services from the inline policies of IAM roles in an AWS account. https://github.com/Netflix/repokid y...

Azure password spraying

A password spraying tool for Microsoft Online accounts (Azure/O365). The script logs if a user cred is valid, if MFA is enabled on the account, if a tenant doesn’t exist, if a user doesn’t exist, if the account is locked, or if the account is disabled. A...

Network mapping AWS

Hace poco trabajé con un cliente y su pregunta principal era si podíamos atacar su nube desde fuera. Yo siempre pensado que lo más importante es tener una buena configuración y visualización de la misma. Es por eso que esta vez voy a hablar de como hacer mapas de tu...

IP a CloudService Script

Check which cloud provider is hosting a particular IP address. Some providers will also have service and region listed Resolves an IP address to the cloud provider it is hosted on https://github.com/oldrho/ip2provider 15 forks. 83 stars. 5 open issues. Recent commits:...