{"version":1,"pages":[{"id":"RsMAF08ZTHXwo2gAzA7p","title":"La Biblia del Hacking en ACTIVE DIRECTORY","pathname":"/cpad","siteSpaceId":"sitesp_H5esu","description":"Desarrollado por Spartan-Cybersecurity"},{"id":"ReqHzfAcB6baExoB2Bkq","title":"ADVERTENCIA","pathname":"/cpad/la-biblia-del-hacking-en-active-directory/advertencia","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"La Biblia del Hacking en ACTIVE DIRECTORY"}]},{"id":"T9jJFzorSnii06coW9Kv","title":"Conoce a tu academia","pathname":"/cpad/la-biblia-del-hacking-en-active-directory/conoce-a-tu-academia","siteSpaceId":"sitesp_H5esu","description":"¿Quienes somos?","breadcrumbs":[{"label":"La Biblia del Hacking en ACTIVE DIRECTORY"}]},{"id":"oErpHMX9JjNUtuQCDRcX","title":"Conoce a tu instructor","pathname":"/cpad/la-biblia-del-hacking-en-active-directory/conoce-a-tu-instructor","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"La Biblia del Hacking en ACTIVE DIRECTORY"}]},{"id":"EVGSZwbhwl8lskC76C6I","title":"Aprende con nuestro curso","pathname":"/cpad/la-biblia-del-hacking-en-active-directory/aprende-con-nuestro-curso","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"La Biblia del Hacking en ACTIVE DIRECTORY"}]},{"id":"lmxnh2dZAumAEP7AXVjR","title":"¿Que Significa CPAD-100?","pathname":"/cpad/la-biblia-del-hacking-en-active-directory/aprende-con-nuestro-curso/que-significa-cpad-100","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"La Biblia del Hacking en ACTIVE DIRECTORY"},{"label":"Aprende con nuestro curso"}]},{"id":"13BMIa7TDEjcFRrhM4tp","title":"Fundamentos de AD","pathname":"/cpad/introduccion-a-directorio-activo-ad/fundamentos-de-ad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"claTQ23wsOMib3nGYcVy","title":"Componentes importantes de un Active Directory","pathname":"/cpad/introduccion-a-directorio-activo-ad/componentes-importantes-de-un-active-directory","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"TZAu88xv8NoNDS1jTgHr","title":"Principales conceptos de un Directorio Activo","pathname":"/cpad/introduccion-a-directorio-activo-ad/principales-conceptos-de-un-directorio-activo","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"0k0wd7e6crLAICPxvQBQ","title":"Diferencias entre GPO y ACL","pathname":"/cpad/introduccion-a-directorio-activo-ad/principales-conceptos-de-un-directorio-activo/diferencias-entre-gpo-y-acl","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Principales conceptos de un Directorio Activo"}]},{"id":"58P6ttcadMPYkqj9lO50","title":"¿Por qué los atacantes van tras los controladores de dominio?","pathname":"/cpad/introduccion-a-directorio-activo-ad/por-que-los-atacantes-van-tras-los-controladores-de-dominio","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"nDg8Y6swTQGTw7BPnuMk","title":"Ransomware en AD","pathname":"/cpad/introduccion-a-directorio-activo-ad/por-que-los-atacantes-van-tras-los-controladores-de-dominio/ransomware-en-ad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"¿Por qué los atacantes van tras los controladores de dominio?"}]},{"id":"TwacOeukaSUkw12OkCs5","title":"Introduccion a Kerberos","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"1veY7ht22N6KFxr041dU","title":"Capa de transporte","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos/capa-de-transporte","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Introduccion a Kerberos"}]},{"id":"61BqZPAZqszBRf17M56I","title":"Agentes","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos/agentes","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Introduccion a Kerberos"}]},{"id":"6cRSIBcJAhMwmOk9nOJd","title":"Claves de cifrado","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos/claves-de-cifrado","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Introduccion a Kerberos"}]},{"id":"f4SRVkc4j8JQnKql3yRD","title":"Tickets","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos/tickets","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Introduccion a Kerberos"}]},{"id":"Q32DkvvAQPBqG2l2TTc4","title":"Privilege Attribute Certificate (PAC)","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos/privilege-attribute-certificate-pac","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Introduccion a Kerberos"}]},{"id":"bJTPZ5IToY5dYDPFe2fS","title":"Mensajes","pathname":"/cpad/introduccion-a-directorio-activo-ad/introduccion-a-kerberos/mensajes","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Introduccion a Kerberos"}]},{"id":"jI7eH0G7yHJWzGyhS8Gu","title":"Proceso de autenticación en Kerberos","pathname":"/cpad/introduccion-a-directorio-activo-ad/proceso-de-autenticacion-en-kerberos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"IOOxkO8GmN1pijvrXC4B","title":"Kerberos Explicado con Parques y Atracciones","pathname":"/cpad/introduccion-a-directorio-activo-ad/proceso-de-autenticacion-en-kerberos/kerberos-explicado-con-parques-y-atracciones","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"},{"label":"Proceso de autenticación en Kerberos"}]},{"id":"pbiRbWIkH3UUOsl4sUsR","title":"¿Como funciona Kerberos?","pathname":"/cpad/introduccion-a-directorio-activo-ad/como-funciona-kerberos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"ZU5aXunqdHzUYqz7CTXb","title":"S4U (Service for User)","pathname":"/cpad/introduccion-a-directorio-activo-ad/s4u-service-for-user","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"4wMQCD37mTTE2RNUP1Pp","title":"Usuarios y grupo por defectos en AD","pathname":"/cpad/introduccion-a-directorio-activo-ad/usuarios-y-grupo-por-defectos-en-ad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"Ap6eq0CMbO4yiGmyujFR","title":"Biblia de comandos para el CPAD","pathname":"/cpad/introduccion-a-directorio-activo-ad/biblia-de-comandos-para-el-cpad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introducción a Directorio Activo – (AD)"}]},{"id":"afhtdDIZ38HgPMjh5sVy","title":"Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]","pathname":"/cpad/fundamentos-ofensivos/introduccion-al-curso-profesional-de-pentesting-para-juniors-cppj","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"5zXNCKEp9EUprGA9eXrI","title":"¿Qué es un Red Team?","pathname":"/cpad/fundamentos-ofensivos/que-es-un-red-team","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"wt6Xwt2c5iUMOsJjCb9D","title":"Assume breach","pathname":"/cpad/fundamentos-ofensivos/que-es-un-red-team/assume-breach","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"},{"label":"¿Qué es un Red Team?"}]},{"id":"oiMvoFi9uD1EDDguQ1oJ","title":"¿Qué es un Pentesting?","pathname":"/cpad/fundamentos-ofensivos/que-es-un-pentesting","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"GDXcGouVv2mBrYal64R0","title":"Instalacion de Kali Linux","pathname":"/cpad/fundamentos-ofensivos/instalacion-de-kali-linux","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"76sLcITzgmj1IusDp0jQ","title":"Utilizando IP publica para auditorias reales","pathname":"/cpad/fundamentos-ofensivos/instalacion-de-kali-linux/utilizando-ip-publica-para-auditorias-reales","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"},{"label":"Instalacion de Kali Linux"}]},{"id":"zXpnCkhZpFn72pN7V2LU","title":"Transferencias de archivos","pathname":"/cpad/fundamentos-ofensivos/transferencias-de-archivos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"pNUMWMSBCKuzvjV8gIle","title":"Cyber Kill Chain","pathname":"/cpad/fundamentos-ofensivos/cyber-kill-chain","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"R85JfTIj1W0wyx1mNXGp","title":"MITRE","pathname":"/cpad/fundamentos-ofensivos/mitre","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"}]},{"id":"oYcYvEXp7uwbMir0SK7H","title":"Ejemplo teorico","pathname":"/cpad/fundamentos-ofensivos/mitre/ejemplo-teorico","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Fundamentos Ofensivos"},{"label":"MITRE"}]},{"id":"SQQTtPW8b6F3hnWg3LDz","title":"Credenciales expuestas","pathname":"/cpad/enumeracion-externa/credenciales-expuestas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion Externa"}]},{"id":"FFAiUQMcO2GiHHGbjDtf","title":"La importancia de la enumeracion en un red team","pathname":"/cpad/enumeracion-externa/la-importancia-de-la-enumeracion-en-un-red-team","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion Externa"}]},{"id":"dxRceBvCoeKZSJPlgFPp","title":"Reconocimiento y Recopilacion","pathname":"/cpad/enumeracion-externa/reconocimiento-y-recopilacion","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion Externa"}]},{"id":"QFiYB37ftxLLHgloJjKq","title":"Activos de informacion publicos","pathname":"/cpad/enumeracion-externa/activos-de-informacion-publicos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion Externa"}]},{"id":"7swIQ9LaAArcMpPm6NVB","title":"DNS records","pathname":"/cpad/enumeracion-externa/activos-de-informacion-publicos/dns-records","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion Externa"},{"label":"Activos de informacion publicos"}]},{"id":"QHmmrjVLdTrN8VidOG2l","title":"Redes sociales","pathname":"/cpad/enumeracion-externa/activos-de-informacion-publicos/redes-sociales","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion Externa"},{"label":"Activos de informacion publicos"}]},{"id":"NupEz82kgIggFNwTdgIF","title":"Physical Red Team Operations","pathname":"/cpad/vectores-de-ataque-fisico/physical-red-team-operations","siteSpaceId":"sitesp_H5esu","description":"","breadcrumbs":[{"label":"Vectores de ataque fisico"}]},{"id":"0LwMpfanSd3YNhIcMCfH","title":"Que es la intrusion fisica","pathname":"/cpad/vectores-de-ataque-fisico/que-es-la-intrusion-fisica","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vectores de ataque fisico"}]},{"id":"KoyrShLJtUhvozaLFgFr","title":"Vectores de ataque","pathname":"/cpad/vectores-de-ataque-fisico/que-es-la-intrusion-fisica/vectores-de-ataque","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vectores de ataque fisico"},{"label":"Que es la intrusion fisica"}]},{"id":"36aJ5nQjMIwC42VAboaP","title":"Rubber Ducky","pathname":"/cpad/vectores-de-ataque-fisico/rubber-ducky","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vectores de ataque fisico"}]},{"id":"JYrVMawTdZo77b8Zj45K","title":"Stuxnet","pathname":"/cpad/vectores-de-ataque-fisico/stuxnet","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vectores de ataque fisico"}]},{"id":"FvJEtOpouU6VPW9tzC2e","title":"Introduccion a Flipper Zero","pathname":"/cpad/vectores-de-ataque-fisico/introduccion-a-flipper-zero","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vectores de ataque fisico"}]},{"id":"VpGtNHRpR1dswTWMtTpj","title":"BadUSB","pathname":"/cpad/vectores-de-ataque-fisico/introduccion-a-flipper-zero/badusb","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vectores de ataque fisico"},{"label":"Introduccion a Flipper Zero"}]},{"id":"d6YvcD1BhVYhYtSA5MHR","title":"Tu primer Red Team contra Active Directory","pathname":"/cpad/introduccion-al-hacking-web/tu-primer-red-team-contra-active-directory","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"}]},{"id":"XKnaOAThnvwZV7D8hnGh","title":"Objetivos","pathname":"/cpad/introduccion-al-hacking-web/tu-primer-red-team-contra-active-directory/objetivos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"},{"label":"Tu primer Red Team contra Active Directory"}]},{"id":"Y7FL7nKlKK3ar74CMyMn","title":"CyberKillChain en CPAD","pathname":"/cpad/introduccion-al-hacking-web/tu-primer-red-team-contra-active-directory/cyberkillchain-en-cpad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"},{"label":"Tu primer Red Team contra Active Directory"}]},{"id":"ptB9P0wn03c157qZNLpY","title":"La importancia del hacking web en un red team contra AD","pathname":"/cpad/introduccion-al-hacking-web/la-importancia-del-hacking-web-en-un-red-team-contra-ad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"}]},{"id":"1KYvSuU2d9CzfPfLKDO3","title":"Curso gratuito con los labs de PortSwigger","pathname":"/cpad/introduccion-al-hacking-web/curso-gratuito-con-los-labs-de-portswigger","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"}]},{"id":"XsPCfmToVPq4ugzcckfZ","title":"Enumeracion sobre un servidor web desplegado en IIS","pathname":"/cpad/introduccion-al-hacking-web/enumeracion-sobre-un-servidor-web-desplegado-en-iis","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"}]},{"id":"LhXesvJJEeWE5kTD61Ys","title":"Inyeccion de comandos desde un formulario web","pathname":"/cpad/introduccion-al-hacking-web/inyeccion-de-comandos-desde-un-formulario-web","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion Al Hacking Web"}]},{"id":"ey8m2fYn1E0unbl9ohWL","title":"Fundamentos de la Enumeracion local en un Windows","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-la-enumeracion-local-en-un-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"3FkMSHjCaAVJx5DBuST4","title":"Enumeracion basica desde una WebShell","pathname":"/cpad/post-explotacion-en-windows/enumeracion-basica-desde-una-webshell","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"t1VRQG7f16TVnHaqjxKC","title":"Fundamentos de escalacion de privilegios en Windows","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-escalacion-de-privilegios-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"HsLS8ZOqpllt4YVc8aHj","title":"¿Que son altos privilegios en windows?","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-escalacion-de-privilegios-en-windows/que-son-altos-privilegios-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"},{"label":"Fundamentos de escalacion de privilegios en Windows"}]},{"id":"IiOa3TPlFZyJbPnIBWh6","title":"¿Que son bajos privilegios en windows?","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-escalacion-de-privilegios-en-windows/que-son-bajos-privilegios-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"},{"label":"Fundamentos de escalacion de privilegios en Windows"}]},{"id":"keg8dRMfWyUdFsj7HlJw","title":"Identificando mis privilegios actuales","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-escalacion-de-privilegios-en-windows/identificando-mis-privilegios-actuales","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"},{"label":"Fundamentos de escalacion de privilegios en Windows"}]},{"id":"YIqaHgWkZ07dLiQexSz6","title":"Tokens de acceso en Windows","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-escalacion-de-privilegios-en-windows/tokens-de-acceso-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"},{"label":"Fundamentos de escalacion de privilegios en Windows"}]},{"id":"gazw1oVPiGcqWn0Ir2aC","title":"Niveles de integridad en procesos de Windows","pathname":"/cpad/post-explotacion-en-windows/fundamentos-de-escalacion-de-privilegios-en-windows/niveles-de-integridad-en-procesos-de-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"},{"label":"Fundamentos de escalacion de privilegios en Windows"}]},{"id":"uYpJM9AmSE2sGE0ez7mQ","title":"Privilegios en Windows","pathname":"/cpad/post-explotacion-en-windows/privilegios-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"zh5L9Ln28dbpoRfcBfy1","title":"Abusando de los privilegios SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege","pathname":"/cpad/post-explotacion-en-windows/abusando-de-los-privilegios-seimpersonateprivilege-seassignprimarytokenprivilege","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"db06UtBgtCyEeE7n8IwJ","title":"Introduccion al Curso Profesional de Pentesting contra Windows - [CPPW]","pathname":"/cpad/post-explotacion-en-windows/introduccion-al-curso-profesional-de-pentesting-contra-windows-cppw","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"BflIv1NFfiSF6KIUPwtP","title":"NT AUTHORITY\\SYSTEM","pathname":"/cpad/post-explotacion-en-windows/nt-authority-system","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"jKHYsf253OxhOd96bbyn","title":"Reverse Shell en PowerShell Indetectable","pathname":"/cpad/post-explotacion-en-windows/reverse-shell-en-powershell-indetectable","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"MjjrBtbu2gqmCs0CfzK1","title":"Introduccion al Curso RedTeam Ops Developer Senior","pathname":"/cpad/post-explotacion-en-windows/reverse-shell-en-powershell-indetectable/introduccion-al-curso-redteam-ops-developer-senior","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"},{"label":"Reverse Shell en PowerShell Indetectable"}]},{"id":"u0zxrX3OpftBjMySQAfV","title":"Migracion de WebShell a BurpSuite","pathname":"/cpad/post-explotacion-en-windows/migracion-de-webshell-a-burpsuite","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"UNi407Wci9JYLyHXf5ol","title":"Migracion de WebShell a Reverse Shell via PowerShell","pathname":"/cpad/post-explotacion-en-windows/migracion-de-webshell-a-reverse-shell-via-powershell","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"Gq1z2fNpGLNokhQs0cli","title":"Diferencia entre una WebShell y Reverse Shell","pathname":"/cpad/post-explotacion-en-windows/diferencia-entre-una-webshell-y-reverse-shell","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"kQtoWZOyUPn0ZFzx8umD","title":"Introducción a PowerUp","pathname":"/cpad/post-explotacion-en-windows/introduccion-a-powerup","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"z8QNuDtCgrBZwozNWntM","title":"Introducción a WinPEAS","pathname":"/cpad/post-explotacion-en-windows/introduccion-a-winpeas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Post-explotacion en windows"}]},{"id":"QzxdtWoE2Iroa2IFlOtK","title":"Introduccion a la post-explotación y persistencia en Windows","pathname":"/cpad/persistencia-en-windows-local/introduccion-a-la-post-explotacion-y-persistencia-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"}]},{"id":"Kzh4aNkM2Hs50rdrVhBu","title":"Creacion de usuarios con net","pathname":"/cpad/persistencia-en-windows-local/creacion-de-usuarios-con-net","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"}]},{"id":"IKybm2mp0OqL4ktVM8ms","title":"Qué es Mimikatz","pathname":"/cpad/persistencia-en-windows-local/que-es-mimikatz","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"}]},{"id":"fZmFAwZ8mb2aB0leOAm2","title":"LSASS","pathname":"/cpad/persistencia-en-windows-local/que-es-mimikatz/lsass","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"},{"label":"Qué es Mimikatz"}]},{"id":"EVxWoS5Pi5BDBDA9FTYM","title":"Extraccion de credenciales con Mimikatz con binario","pathname":"/cpad/persistencia-en-windows-local/que-es-mimikatz/extraccion-de-credenciales-con-mimikatz-con-binario","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"},{"label":"Qué es Mimikatz"}]},{"id":"axsDTaRlHFTlMbnIPO5l","title":"Extraccion de credenciales con Mimikatz con PowerShell","pathname":"/cpad/persistencia-en-windows-local/que-es-mimikatz/extraccion-de-credenciales-con-mimikatz-con-powershell","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"},{"label":"Qué es Mimikatz"}]},{"id":"N4UW3JUtZz9bMwJ9o8Qt","title":"Resolucion de errores con Mimikatz","pathname":"/cpad/persistencia-en-windows-local/que-es-mimikatz/resolucion-de-errores-con-mimikatz","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"},{"label":"Qué es Mimikatz"}]},{"id":"ZLyGboLkZElOeZ2MjNgH","title":"Mimikatz en la actualidad","pathname":"/cpad/persistencia-en-windows-local/que-es-mimikatz/mimikatz-en-la-actualidad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia en Windows Local"},{"label":"Qué es Mimikatz"}]},{"id":"eJnkTax5nelCVLY1zzUf","title":"Identificando un Domain Controller (DC) en red","pathname":"/cpad/enumeracion-en-ad/identificando-un-domain-controller-dc-en-red","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"Jf2oqBNPJgkkeHPezqsc","title":"ActiveDirectoryRights en el Contexto de Red Team","pathname":"/cpad/enumeracion-en-ad/activedirectoryrights-en-el-contexto-de-red-team","siteSpaceId":"sitesp_H5esu","description":"Teoria","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"0GuyTL63P9XDIVIiFpWN","title":"Enumeracion manual con GUI","pathname":"/cpad/enumeracion-en-ad/enumeracion-manual-con-gui","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"ZPCF5Ici1tfzStRVxYnh","title":"Enumeracion con PowerShell ofensivo","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"gurbukb6XofMwEC6YzbX","title":"Guia de comandos de PowerView.ps1","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/guia-de-comandos-de-powerview.ps1","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"}]},{"id":"2b0NPCmrUtuC4EPT6bQI","title":"Enumeracion de usuarios","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/guia-de-comandos-de-powerview.ps1/enumeracion-de-usuarios","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"},{"label":"Guia de comandos de PowerView.ps1"}]},{"id":"i9JPYMAgvbMHgZoOzE8u","title":"Enumeracion de Grupos","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/guia-de-comandos-de-powerview.ps1/enumeracion-de-grupos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"},{"label":"Guia de comandos de PowerView.ps1"}]},{"id":"D3TCyrsEASVf9BjeBEkN","title":"Enumeracion de Computadores","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/guia-de-comandos-de-powerview.ps1/enumeracion-de-computadores","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"},{"label":"Guia de comandos de PowerView.ps1"}]},{"id":"ghlUmO3KJHZ5A9mlmLBb","title":"Enumeracion de GPO","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/guia-de-comandos-de-powerview.ps1/enumeracion-de-gpo","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"},{"label":"Guia de comandos de PowerView.ps1"}]},{"id":"WTysHqH8Wah4CzqaoIi2","title":"Enumeracion de ACL","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/guia-de-comandos-de-powerview.ps1/enumeracion-de-acl","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"},{"label":"Guia de comandos de PowerView.ps1"}]},{"id":"LslRH43VLu8Aa2cw2Cjf","title":"Utilizando ADPeas","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-powershell-ofensivo/utilizando-adpeas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"},{"label":"Enumeracion con PowerShell ofensivo"}]},{"id":"6EPHGFc63QRhjGMEnHBl","title":"Enumeracion con AD Module DLL","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-ad-module-dll","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"hjimEGz9LlZW1L94SKgE","title":"Enumeracion con BloodHound","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-bloodhound","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"9LXT7bvHua9IrKOfQNSL","title":"Enumeracion con klist","pathname":"/cpad/enumeracion-en-ad/enumeracion-con-klist","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"FmuiAhEfyRgf7fnkpmkc","title":"Security Identifiers (SIDs)","pathname":"/cpad/enumeracion-en-ad/security-identifiers-sids","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"RoQBmIWnduZogfkErrKB","title":"Distinguished Name o DN","pathname":"/cpad/enumeracion-en-ad/distinguished-name-o-dn","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Enumeracion en AD"}]},{"id":"wUfoS42Mg7D2MCx4fikn","title":"Fundamentos de vulnerabilidades en AD","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/fundamentos-de-vulnerabilidades-en-ad","siteSpaceId":"sitesp_H5esu","description":"","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"CVxEyPtEcis211Yv0Rqf","title":"Password Spraying","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/password-spraying","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"89fymWXPaPUshtlLSMaP","title":"La importancia de generar contraseñas personalizadas","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/password-spraying/la-importancia-de-generar-contrasenas-personalizadas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Password Spraying"}]},{"id":"YqOUoNRAoakJt1dbiRC8","title":"Kerbrute","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/password-spraying/kerbrute","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Password Spraying"}]},{"id":"7gtysPFYNcDNY7CX9i5f","title":"Relay Attacks","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/relay-attacks","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"YumOcO3iapUydHqQu17S","title":"¿Que es NTLM?","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/relay-attacks/que-es-ntlm","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Relay Attacks"}]},{"id":"W6usPS9K37CciCCBRoue","title":"Utilizando impacket-ntlmrelayx","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/relay-attacks/utilizando-impacket-ntlmrelayx","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Relay Attacks"}]},{"id":"IwHSzrEZ197ppyNhFif9","title":"Análisis de impacket-ntlmrelayx","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/relay-attacks/utilizando-impacket-ntlmrelayx/analisis-de-impacket-ntlmrelayx","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Relay Attacks"},{"label":"Utilizando impacket-ntlmrelayx"}]},{"id":"hEmASKL7Re1zQrjkRfPo","title":"Credenciales en descripcion","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/credenciales-en-descripcion","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"Znc198LbBzvVRHiN52SG","title":"Utilizando CrackMapExec","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/credenciales-en-descripcion/utilizando-crackmapexec","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Credenciales en descripcion"}]},{"id":"cXTacT8kZPusLIJlt6zJ","title":"Utilizando BloodHound","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/credenciales-en-descripcion/utilizando-bloodhound","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Credenciales en descripcion"}]},{"id":"eJ5wFaJ5WxPo9pVrZk3c","title":"Kerberoasting","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"Jg7dmlSLzbgQvLwYQVh8","title":"Utilizando BloodHound","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting/utilizando-bloodhound","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Kerberoasting"}]},{"id":"gZU7adk1R2WJ1GR6IpZ7","title":"Utilizando Rubeus","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting/utilizando-rubeus","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Kerberoasting"}]},{"id":"ASWbF5sHQ1h2c3Oq3Tp7","title":"Utilizando Impacket-GetUserSPNs","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting/utilizando-impacket-getuserspns","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Kerberoasting"}]},{"id":"mOrvRYnozKuYGYN03Dtz","title":"Utilizando CrackMapExec","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting/utilizando-crackmapexec","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Kerberoasting"}]},{"id":"aFiIsF9V6N86W6nCA8KD","title":"Utilizando PowerView","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting/utilizando-powerview","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Kerberoasting"}]},{"id":"6lu89I7I3EyEx1FYBTvb","title":"ASREProastable","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/asreproastable","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"8fEKfxFPlWYYicfaMC1O","title":"Utilizando Rubeus","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/asreproastable/utilizando-rubeus","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"ASREProastable"}]},{"id":"r2UY2gZkWDNZFnpDp6UH","title":"Utilizando CrackMapExec","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/asreproastable/utilizando-crackmapexec","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"ASREProastable"}]},{"id":"0XA9koECHMtuwe7QLXgq","title":"Utilizando Impacket-GetNPUsers","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/asreproastable/utilizando-impacket-getnpusers","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"ASREProastable"}]},{"id":"35KP1Wdi3k2WjMHLi29o","title":"CVE-2022-33679","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/asreproastable/cve-2022-33679","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"ASREProastable"}]},{"id":"YybkDL3TBynWNXmbWuSk","title":"Unconstrained Delegation","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/unconstrained-delegation","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"Drj7QRcadGq1Rn2GKrWU","title":"TrustedToAuthForDelegation vs TrustedForDelegation","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/unconstrained-delegation/trustedtoauthfordelegation-vs-trustedfordelegation","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Unconstrained Delegation"}]},{"id":"cTdlNJPAGiW1UDte26uM","title":"Constrained Delegation","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/constrained-delegation","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"cCcNPOjDcriypbbag5o7","title":"Usuario","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/constrained-delegation/usuario","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Constrained Delegation"}]},{"id":"umN5LT0UPMaqbTfQtb3y","title":"Computadora","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/constrained-delegation/computadora","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Constrained Delegation"}]},{"id":"TiJWm0DEXd0lECUqPKAF","title":"Utilizando Rubeus","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/constrained-delegation/computadora/utilizando-rubeus","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Constrained Delegation"},{"label":"Computadora"}]},{"id":"dygTz9TMdMkqHsnzDRgU","title":"DnsAdmins","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"n0Rq2LTbmYBR8XbzzEln","title":"Utilizando PowerView.ps1","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins/utilizando-powerview.ps1","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"DnsAdmins"}]},{"id":"ISYDm2k7tOSSFYZcWyyX","title":"Utilizando NET","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins/utilizando-net","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"DnsAdmins"}]},{"id":"xkgWsPuF7kymLqIDGZGT","title":"Cargando una dll maliciosa con dnscmd","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins/cargando-una-dll-maliciosa-con-dnscmd","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"DnsAdmins"}]},{"id":"W5tKFCIQmUBP0Yf78gnS","title":"Generando una DLL maliciosa","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins/generando-una-dll-maliciosa","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"DnsAdmins"}]},{"id":"OMIPg6IPNFHuack4HY9x","title":"LAPS Reader","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/laps-reader","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"kenZEy2qW4cxMiAcJRr2","title":"(RBCD) Resource-based constrained","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/rbcd-resource-based-constrained","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"jFsLQiRpxUjYwMXPHaMf","title":"Abuso de ACL","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"E9XAcPvBpl1W06j1VE1k","title":"Enumeracion con PowerView","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/enumeracion-con-powerview","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"gjO7yfDOQfu4ocYmniUL","title":"Tipos de permisos","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/tipos-de-permisos","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"YsUGhfAaHL12apoHdiiX","title":"Tabla de Referencia de Permisos y Derechos en Active Directory","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/tipos-de-permisos/tabla-de-referencia-de-permisos-y-derechos-en-active-directory","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"},{"label":"Tipos de permisos"}]},{"id":"miWtwIIZysnvz2ywaRJb","title":"Access Control Entry (ACE)","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/access-control-entry-ace","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"l9kxJZa3KRwd8uF6LCsN","title":"WriteDacl sobre Computador","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/writedacl-sobre-computador","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"xhncE63Qlrx3gADbeAxO","title":"GenericAll sobre Grupo","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/genericall-sobre-grupo","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"45HbXNgw0Iy3TpRgVyAH","title":"GenericAll sobre usuario","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/genericall-sobre-usuario","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"bLWfg3trPszYIEoEHdhe","title":"GenericWrite sobre computador","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl/genericwrite-sobre-computador","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de ACL"}]},{"id":"TIIzX3QMfzB3Lhdi3pG5","title":"Abuso de GPO","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"TMyI1EIUY09gkTNPfaMQ","title":"¿Qué es SysVol?","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo/que-es-sysvol","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de GPO"}]},{"id":"LtTau2m2gaXpWnPHwgLW","title":"Utilizando PowerView","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo/utilizando-powerview","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de GPO"}]},{"id":"ToZxufq4xdRtSOb5lODD","title":"Solicitando TGT para el usuario gpowrite.user","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo/solicitando-tgt-para-el-usuario-gpowrite.user","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de GPO"}]},{"id":"UBaLzCGw2CsEJHsePJ0x","title":"Utilizando SharpGPOAbuse","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo/utilizando-sharpgpoabuse","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de GPO"}]},{"id":"MbhlycccCRrxhKIuGSFY","title":"Forzando la actualizacion de GPO","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo/forzando-la-actualizacion-de-gpo","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"},{"label":"Abuso de GPO"}]},{"id":"hxKlv27VcNOn5oeDVby6","title":"Zerologon - CVE-2020-1472","pathname":"/cpad/vulnerabilidades-y-ataques-en-ad/zerologon-cve-2020-1472","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Vulnerabilidades y ataques en AD"}]},{"id":"veaxPPCyZKpr4ynIQHD6","title":"Fundamentos de movimiento lateral en AD","pathname":"/cpad/movimiento-lateral/fundamentos-de-movimiento-lateral-en-ad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"}]},{"id":"7J37zW0ED3AsKIFm92fj","title":"Impersonation","pathname":"/cpad/movimiento-lateral/impersonation","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"}]},{"id":"dlFqr5Fl8GVOcszZT3qe","title":"Pass-the-Hash (PtH)","pathname":"/cpad/movimiento-lateral/pass-the-hash-pth","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"}]},{"id":"gt1tnHL5TWu4qPj3dGzD","title":"Identificando servicios para realizar el PTH","pathname":"/cpad/movimiento-lateral/pass-the-hash-pth/identificando-servicios-para-realizar-el-pth","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"},{"label":"Pass-the-Hash (PtH)"}]},{"id":"rqjMi6Z5qeZnYjdz8pxK","title":"Utilizando Evil-WinRm","pathname":"/cpad/movimiento-lateral/pass-the-hash-pth/utilizando-evil-winrm","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"},{"label":"Pass-the-Hash (PtH)"}]},{"id":"y3edAagQeS5wOiXBPDkZ","title":"Utilizando impacket-psexec","pathname":"/cpad/movimiento-lateral/pass-the-hash-pth/utilizando-impacket-psexec","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"},{"label":"Pass-the-Hash (PtH)"}]},{"id":"3OrjD60z2cCsIA4BPNDe","title":"Utilizando RDP","pathname":"/cpad/movimiento-lateral/pass-the-hash-pth/utilizando-rdp","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Movimiento lateral"},{"label":"Pass-the-Hash (PtH)"}]},{"id":"msClcueX7m1trsiT63Iw","title":"Fundamentos de persistencia y la post-explotación en AD","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/fundamentos-de-persistencia-y-la-post-explotacion-en-ad","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"rvT8iiMy4CX9R7EV8G5r","title":"DCSync","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/dcsync","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"GJRgSmKFY39mQLaejNjV","title":"Extracción de Credenciales del Dominio de Active Directory","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/dcsync/extraccion-de-credenciales-del-dominio-de-active-directory","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"DCSync"}]},{"id":"GyBZdTzbqtCNM49gSJy3","title":"Utilizando CrackMapExec","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/dcsync/utilizando-crackmapexec","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"DCSync"}]},{"id":"4FwQYEYHL6EVBbP7dhjm","title":"Utilizando Mimikatz","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/dcsync/utilizando-mimikatz","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"DCSync"}]},{"id":"zLj4UcmODPja0D6GjZvC","title":"Utilizando Impacket-secretsdump","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/dcsync/utilizando-impacket-secretsdump","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"DCSync"}]},{"id":"Lp7vLO1PCXu2Ak6Ud1TM","title":"Creacion de usuarios en el dominio con net","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/creacion-de-usuarios-en-el-dominio-con-net","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"txPZcZS2u6reU3dr6Yhz","title":"Silver Ticket","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/silver-ticket","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"cwYn8mvkasILYAwux35K","title":"Service Principal Name (SPN)","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/silver-ticket/service-principal-name-spn","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Silver Ticket"}]},{"id":"FxJacuSB4yLSgzAMiPUv","title":"Silver Ticket para CIFS","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/silver-ticket/silver-ticket-para-cifs","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Silver Ticket"}]},{"id":"RRgyV7NBP78FXKdO1VPN","title":"Golden Ticket","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"PRezOiUC8LkdiVgy0xl0","title":"Diferencias entre Silver Ticket y Golden Ticket","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket/diferencias-entre-silver-ticket-y-golden-ticket","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Golden Ticket"}]},{"id":"T3HGklFVUWWKv2bEyDaX","title":"¿Que es KRBTGT?","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket/que-es-krbtgt","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Golden Ticket"}]},{"id":"GwT8mXd0Qi3zqZ6vtLg3","title":"Variantes del Golden Ticket","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket/variantes-del-golden-ticket","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Golden Ticket"}]},{"id":"jzvs1HIWoQnBeoHplbD7","title":"Golden Ticket tradicional utilizando Mimikatz","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket/variantes-del-golden-ticket/golden-ticket-tradicional-utilizando-mimikatz","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Golden Ticket"},{"label":"Variantes del Golden Ticket"}]},{"id":"LJCb5zBAiE22XzGjtn1j","title":"Golden Ticket Inter-realm TGT","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket/variantes-del-golden-ticket/golden-ticket-inter-realm-tgt","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Golden Ticket"},{"label":"Variantes del Golden Ticket"}]},{"id":"o4O0EoHmjGIHA8FHbxpn","title":"Pass The Ticket","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/pass-the-ticket","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"9oWTnj27q9jErFdX6ceI","title":"PTT en Linux","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/pass-the-ticket/ptt-en-linux","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Pass The Ticket"}]},{"id":"Xcyz8bnWWs5wwJyohefb","title":"PTT en Windows","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/pass-the-ticket/ptt-en-windows","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Pass The Ticket"}]},{"id":"6cek2YtmAMig1N4GrN6M","title":"Diamond Ticket","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/diamond-ticket","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"9pWacejAabH3ugE1SugK","title":"Bosques y relaciones de confianza","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"}]},{"id":"yl0jNHBOPElGUcmqPNTi","title":"TrustAttributes y TrustType","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza/trustattributes-y-trusttype","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Bosques y relaciones de confianza"}]},{"id":"WQ3jLfCT74fJzLKC0Axq","title":"Enumeracion utilizando ADPeas.ps1","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza/enumeracion-utilizando-adpeas.ps1","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Bosques y relaciones de confianza"}]},{"id":"elGxP8kGA0SxiIIUH1J7","title":"Enumeracion utilizando nltest","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza/enumeracion-utilizando-nltest","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Bosques y relaciones de confianza"}]},{"id":"uTIxFQwNQtUUjjAqvt0V","title":"Enumeracion utilizando .NET Framework","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza/enumeracion-utilizando-.net-framework","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Bosques y relaciones de confianza"}]},{"id":"7Kki3YAwjdqzLsZHLnKR","title":"Enumeracion utilizando con PowerView","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza/enumeracion-utilizando-con-powerview","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Bosques y relaciones de confianza"}]},{"id":"hFZBiuUVg3JQj2vVl3eZ","title":"Enumerando con SharpHound","pathname":"/cpad/persistencia-y-post-explotacion-en-ad/bosques-y-relaciones-de-confianza/enumerando-con-sharphound","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Persistencia y post-explotacion en AD"},{"label":"Bosques y relaciones de confianza"}]},{"id":"3VEtUaQfs0lWwXottUYx","title":"Fundamentos de evasión de defensas","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/fundamentos-de-evasion-de-defensas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"PUuMQwZftEDcFLATv8V4","title":"Introduccion a UAC","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/introduccion-a-uac","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"6ADYjaWCmaYeahhxbNKO","title":"Bypass UAC utilizando FodhelperUACBypass.ps1","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/introduccion-a-uac/bypass-uac-utilizando-fodhelperuacbypass.ps1","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"},{"label":"Introduccion a UAC"}]},{"id":"WwZQHvg3skkXNuC6sI6p","title":"Bypass utilizando Kerberos y SMBExec","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/introduccion-a-uac/bypass-utilizando-kerberos-y-smbexec","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"},{"label":"Introduccion a UAC"}]},{"id":"ZXihJZ3sYDjion3nOZSy","title":"Evasión de antivirus","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/evasion-de-antivirus","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"SCCGc3wQxIC6SH6e4qd2","title":"Utilizando HoaxShell","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/evasion-de-antivirus/utilizando-hoaxshell","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"},{"label":"Evasión de antivirus"}]},{"id":"phmv6N1Hj5pL13IYONUt","title":"Introduccion a LOLBAS","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/introduccion-a-lolbas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"53weNBSkym753WB2SMOM","title":"AMSI para Hackers","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/amsi-para-hackers","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"TjxgTJbYUJLQirZRkCBB","title":"Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/utilizando-ip-publicas-y-dominios-confiables-para-el-almacenamiento-de-herramientas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"JpdL8udUm4p12vUea5Au","title":"Codificando tus comandos de PowerShell en base64","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/codificando-tus-comandos-de-powershell-en-base64","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"is0qSmOOMELj6r8jamHG","title":"Transferencia de archivos con base64","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/codificando-tus-comandos-de-powershell-en-base64/transferencia-de-archivos-con-base64","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"},{"label":"Codificando tus comandos de PowerShell en base64"}]},{"id":"mPNGeOFe3fh8xUYElrDa","title":"Política de ejecución de PowerShell","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/politica-de-ejecucion-de-powershell","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"OA5zKPypyRE0YtZ0xB2s","title":"Introduccion a Sysinternals","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/introduccion-a-sysinternals","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"ZYR2H3gJSwHpvalD5W5X","title":"Introduccion a AppLocker","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/introduccion-a-applocker","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"JPpyoYRyIZFMpVo4RiHC","title":"Apagando defensas basicas","pathname":"/cpad/introduccion-a-la-evasion-de-defensas/apagando-defensas-basicas","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a la evasion de defensas"}]},{"id":"PQRF1pcWoO12OeRCmvCl","title":"Fundamentos de Azure Active Directory","pathname":"/cpad/introduccion-a-ataques-modernos-en-ad/fundamentos-de-azure-active-directory","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a ataques modernos en AD"}]},{"id":"cwXm56ubryJPXlmAoo0k","title":"DCSync utilizando MSOL","pathname":"/cpad/introduccion-a-ataques-modernos-en-ad/dcsync-utilizando-msol","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a ataques modernos en AD"}]},{"id":"u7yh3kSxH6SYciyn58C0","title":"Introduccion al Curso de Pentesting Contra Azure - [CPAZ]","pathname":"/cpad/introduccion-a-ataques-modernos-en-ad/introduccion-al-curso-de-pentesting-contra-azure-cpaz","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion a ataques modernos en AD"}]},{"id":"ZsgqlBHaX271WbUlXFZx","title":"Blue Team y SOC","pathname":"/cpad/introduccion-al-blue-team-en-active-directory/blue-team-y-soc","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion al Blue Team en Active Directory"}]},{"id":"dFhCfjEpkHsHd6TN4CZC","title":"Introduccion al Curso Profesional de Blue Team - [CPBLT]","pathname":"/cpad/introduccion-al-blue-team-en-active-directory/introduccion-al-curso-profesional-de-blue-team-cpblt","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion al Blue Team en Active Directory"}]},{"id":"Up1F007t7BaeQHHkcRKQ","title":"Introduccion a Sysmon","pathname":"/cpad/introduccion-al-blue-team-en-active-directory/introduccion-a-sysmon","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion al Blue Team en Active Directory"}]},{"id":"WplkPozA5RrgUa1RENzm","title":"Deteccion de comportamiento anomalo con ElasticSearch","pathname":"/cpad/introduccion-al-blue-team-en-active-directory/introduccion-a-sysmon/deteccion-de-comportamiento-anomalo-con-elasticsearch","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Introduccion al Blue Team en Active Directory"},{"label":"Introduccion a Sysmon"}]},{"id":"oqRv0fNd5i6JFCiOWivQ","title":"🛡️ ¡Muchísimas Gracias por Participar! 🛡️","pathname":"/cpad/muchas-gracias/muchisimas-gracias-por-participar","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Muchas Gracias"}]},{"id":"jKBDqnrjs7whzmCoGNbd","title":"Importante","pathname":"/cpad/muchas-gracias/importante","siteSpaceId":"sitesp_H5esu","breadcrumbs":[{"label":"Muchas Gracias"}]}]}