Ir al contenido principal

🥇▷ Hacking Windows Active Directory

"BloodHound" es una herramienta utilizada en el campo de la seguridad informática para analizar y visualizar los caminos de acceso y los privilegios en un entorno de red de Windows. Ayuda a identificar vulnerabilidades en la administración de Active Directory y ofrece información útil para mejorar la seguridad. Aquí tienes algunos ejemplos de cómo usar "BloodHound":

1. Ejecutar BloodHound GUI:

 bloodhound

Ejecuta la interfaz gráfica de usuario (GUI) de BloodHound para interactuar con la herramienta a través de una interfaz visual.

2. Ejecutar BloodHound en modo de línea de comandos:

 bloodhound -c all -d dominio.local -u usuario -p contraseña -ns

Este comando ejecutará BloodHound en modo de línea de comandos. Los parámetros -c all indican que se deben recopilar todos los datos, -d se utiliza para especificar el dominio, -u y -p son para el nombre de usuario y contraseña, y -ns omite el inicio de sesión interactivo.

3. Generar datos con SharpHound:

Invoke-BloodHound -CollectionMethod All -Domain dominio.local -LDAPUser usuario -LDAPPass contraseña -LDAPPort 389 -OutputDirectory /ruta/de/salida 

4. Utiliza la herramienta SharpHound para recopilar datos de Active Directory. En este ejemplo, se recopilan todos los datos utilizando varios métodos, y los resultados se guardan en el directorio de salida especificado. 

5. Ejecutar análisis desde la GUI: En la GUI de BloodHound, puedes cargar los datos recopilados con SharpHound y realizar análisis visualizando caminos de acceso, privilegios y relaciones de dominio. 

6. Usar filtros y consultas avanzadas: En la GUI de BloodHound, puedes aplicar filtros y realizar consultas avanzadas para identificar vulnerabilidades específicas en la administración de Active Directory. 

7. Exportar resultados: Desde la GUI de BloodHound, puedes exportar los resultados de tu análisis en varios formatos, como JSON o CSV.

Recuerda que BloodHound es una herramienta poderosa y debe utilizarse de manera ética y en entornos en los que tengas permiso para realizar pruebas de seguridad. No uses BloodHound para actividades maliciosas o sin el consentimiento adecuado.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/