Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

mes

mayo 2018

BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY

Buén día a todos amiguillos, ayer tuve unos problemas con un cliente de un servidor viendo un problema al que núnca me había enfrentado, os lo explico.

Seguir leyendo “BYPASS NETWORK MANAGEMENT COMO CLIENTE DE ACTIVE DIRECTORY”

Anuncios

RETO HACKPLAYERS BORN2ROOT

Bueno días coleguillos y coleguillas, hoy os traigo mi forma de resolver el reto número 25 de Hackplayers llamado born2root, el cúal se puede descargar desde este enlace que os dejo aquí DESCARGA.

Bueno lo primero que debemos saber es que es un reto sobre una máquina virtual la cúal no debemos tocar salvo para encenderla dado que se debe simular que no tenemos acceso físico sobre esta.

Lo primero que voy a realizar es lanzar el comando netdiscover dado que está dentro de mi red LAN y esto simplifica bastante la forma de identificar la dirección IP de la máquina, es un proceso de pentesting o hackeo de un entorno de estas características lo hubiésemos obtenido mediante google dorking o escaneres del tipo shodan o algunas de sus mejores alternativas tál y cómo indican los muchachos de DRAGONJAR en este enlace .

Seguir leyendo “RETO HACKPLAYERS BORN2ROOT”

Crea un sitio web o blog en WordPress.com

Subir ↑