Security Research · Penetration Testing
Documentación de herramientas, técnicas y cadenas de ataque en entornos
Windows / Active Directory.
Estudiante de Máster en Ciberseguridad (Monlau · CETI) · CPTS en progreso ·
Pentesting labs en HackTheBox y TryHackMe.
El escáner de red estándar en pentesting. Detecta puertos abiertos, versiones de servicios, OS y ejecuta scripts NSE para enumeración avanzada.
Enumera usuarios de dominio válidos vía Kerberos sin autenticación previa, aprovechando la respuesta diferencial del KDC ante usuarios válidos e inválidos.
Cliente SMB de línea de comandos para listar y acceder a recursos compartidos. Permite sesiones nulas (null session), acceso autenticado y transferencia de ficheros.
Descompilador y depurador para binarios .NET. Permite leer código fuente de ejecutables compilados, editar IL en caliente y extraer credenciales hardcodeadas.
Colección de scripts Python para atacar protocolos Windows: SMB, MSRPC, NTLM, Kerberos, LDAP, MSSQL. Incluye mssqlclient, secretsdump, GetNPUsers y más.
Framework para auditar y abusar permisos en Active Directory. Permite leer/escribir atributos, inyectar registros DNS, modificar ACLs y detectar rutas de escalada.
Servidor falso multi-protocolo (SMB, HTTP, MSSQL, FTP, LDAP) para capturar hashes NTLMv2 y credenciales en texto claro mediante envenenamiento de protocolos de resolución.
El cracker de contraseñas más rápido del mundo. Soporta +300 tipos de hash y múltiples modos de ataque: diccionario, máscara, combinator y rule-based con aceleración GPU.
Shell interactiva avanzada sobre WinRM (5985/5986). Soporta Pass-the-Hash, carga de scripts en memoria, bypass de AMSI, upload/download y evasión de logging PS.
De SMB anónimo a NT AUTHORITY\SYSTEM en 5 pasos. Ingeniería inversa de un binario .NET con dnSpy revela credenciales hardcodeadas y un endpoint WCF vulnerable. DNS poisoning vía BloodyAD + Responder captura credenciales en texto claro. WCF KillProcess() injection → shell SYSTEM.
Compromiso completo del dominio SPOOKYSEC.LOCAL desde cero credenciales. Enumeración Kerberos sin autenticación → AS-REP Roasting → hash cracking → backup share con credenciales en Base64 → DCSync → volcado del NTDS.dit → Pass-the-Hash como Domain Administrator.