Hacking en Active Directory - [CPAD-100]
search
Ctrlk
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ACTIVE DIRECTORYchevron-right
  • Introducción a Directorio Activo – (AD)
    • Fundamentos de AD
    • Componentes importantes de un Active Directory
    • Principales conceptos de un Directorio Activochevron-right
    • ¿Por qué los atacantes van tras los controladores de dominio?chevron-right
    • Introduccion a Kerberoschevron-right
    • Proceso de autenticación en Kerberoschevron-right
    • ¿Como funciona Kerberos?
    • S4U (Service for User)
    • Usuarios y grupo por defectos en AD
    • Biblia de comandos para el CPAD
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Qué es un Red Team?chevron-right
    • ¿Qué es un Pentesting?
    • Instalacion de Kali Linuxchevron-right
    • Transferencias de archivos
    • Cyber Kill Chain
    • MITREchevron-right
  • Enumeracion Externa
    • Credenciales expuestas
    • La importancia de la enumeracion en un red team
    • Reconocimiento y Recopilacion
    • Activos de informacion publicoschevron-right
  • Vectores de ataque fisico
    • Physical Red Team Operations
    • Que es la intrusion fisicachevron-right
    • Rubber Ducky
    • Stuxnet
    • Introduccion a Flipper Zerochevron-right
  • Introduccion Al Hacking Web
    • Tu primer Red Team contra Active Directorychevron-right
    • La importancia del hacking web en un red team contra AD
    • Curso gratuito con los labs de PortSwigger
    • Enumeracion sobre un servidor web desplegado en IIS
    • Inyeccion de comandos desde un formulario web
  • Post-explotacion en windows
    • Fundamentos de la Enumeracion local en un Windows
    • Enumeracion basica desde una WebShell
    • Fundamentos de escalacion de privilegios en Windowschevron-right
    • Privilegios en Windows
    • Abusando de los privilegios SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege
    • Introduccion al Curso Profesional de Pentesting contra Windows - [CPPW]
    • NT AUTHORITY\SYSTEM
    • Reverse Shell en PowerShell Indetectablechevron-right
    • Migracion de WebShell a BurpSuite
    • Migracion de WebShell a Reverse Shell via PowerShell
    • Diferencia entre una WebShell y Reverse Shell
    • Introducción a PowerUp
    • Introducción a WinPEAS
  • Persistencia en Windows Local
    • Introduccion a la post-explotación y persistencia en Windows
    • Creacion de usuarios con net
    • Qué es Mimikatzchevron-right
  • Enumeracion en AD
    • Identificando un Domain Controller (DC) en red
    • ActiveDirectoryRights en el Contexto de Red Team
    • Enumeracion manual con GUI
    • Enumeracion con PowerShell ofensivochevron-right
    • Enumeracion con AD Module DLL
    • Enumeracion con BloodHound
    • Enumeracion con klist
    • Security Identifiers (SIDs)
    • Distinguished Name o DN
  • Vulnerabilidades y ataques en AD
    • Fundamentos de vulnerabilidades en AD
    • Password Sprayingchevron-right
    • Relay Attackschevron-right
    • Credenciales en descripcionchevron-right
    • Kerberoastingchevron-right
    • ASREProastablechevron-right
    • Unconstrained Delegationchevron-right
    • Constrained Delegationchevron-right
    • DnsAdminschevron-right
    • LAPS Reader
    • (RBCD) Resource-based constrained
    • Abuso de ACLchevron-right
    • Abuso de GPOchevron-right
    • Zerologon - CVE-2020-1472
  • Movimiento lateral
    • Fundamentos de movimiento lateral en AD
    • Impersonation
    • Pass-the-Hash (PtH)chevron-right
  • Persistencia y post-explotacion en AD
    • Fundamentos de persistencia y la post-explotación en AD
    • DCSyncchevron-right
    • Creacion de usuarios en el dominio con net
    • Silver Ticketchevron-right
    • Golden Ticketchevron-right
    • Pass The Ticketchevron-right
    • Diamond Ticket
    • Bosques y relaciones de confianzachevron-right
  • Introduccion a la evasion de defensas
    • Fundamentos de evasión de defensas
    • Introduccion a UACchevron-right
    • Evasión de antiviruschevron-right
    • Introduccion a LOLBAS
    • AMSI para Hackers
    • Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas
    • Codificando tus comandos de PowerShell en base64chevron-right
    • Política de ejecución de PowerShell
    • Introduccion a Sysinternals
    • Introduccion a AppLocker
    • Apagando defensas basicas
  • Introduccion a ataques modernos en AD
    • Fundamentos de Azure Active Directory
    • DCSync utilizando MSOL
    • Introduccion al Curso de Pentesting Contra Azure - [CPAZ]
  • Introduccion al Blue Team en Active Directory
    • Blue Team y SOC
    • Introduccion al Curso Profesional de Blue Team - [CPBLT]
    • Introduccion a Sysmonchevron-right
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
gitbookCon tecnología de GitBook
Page cover
block-quoteEn esta páginachevron-down
  1. Muchas Gracias

Importante

Siguenos en nuestras redes sociales y conoce nuestro catalogo de cursos:

  • Youtubearrow-up-right

  • Linkedinarrow-up-right

  • Facebookarrow-up-right

  • Instagramarrow-up-right

  • Twitterarrow-up-right

  • Whatsapparrow-up-right

  • Pagina webarrow-up-right

  • TikTokarrow-up-right

  • Unete a telegramarrow-up-right

  • Unete a Discordarrow-up-right

Todas nuestras redes sociales y catalogoarrow-up-right

Anterior🛡️ ¡Muchísimas Gracias por Participar! 🛡️chevron-left

Última actualización hace 1 año