Security Research · Penetration Testing

Red Team
Techniques &
AD Writeups

Documentación de herramientas, técnicas y cadenas de ataque en entornos Windows / Active Directory.

Estudiante de Máster en Ciberseguridad (Monlau · CETI) · CPTS en progreso · Pentesting labs en HackTheBox y TryHackMe.

OJM.SEC
Oriol Jaen Mirabet
HTB Rank Hacker · ~#950
Cert en progreso HTB CPTS
Formación Máster Ciberseguridad
Foco Red Team · AD · Pentest
Plataformas HTB · TryHackMe
Active Directory MSSQL .NET RE Kerberos WCF DCSync
2+
Writeups publicados
9
Tools documentadas
5
High findings (Overwatch)
#950
Global HTB ranking
Herramientas // Red Team & Active Directory
nmap RECON
Network Scanner & Port Discovery

El escáner de red estándar en pentesting. Detecta puertos abiertos, versiones de servicios, OS y ejecuta scripts NSE para enumeración avanzada.

kerbrute RECON · AD
Kerberos User Enumeration & Spray

Enumera usuarios de dominio válidos vía Kerberos sin autenticación previa, aprovechando la respuesta diferencial del KDC ante usuarios válidos e inválidos.

smbclient ENUMERATION
SMB Share Enumeration & File Access

Cliente SMB de línea de comandos para listar y acceder a recursos compartidos. Permite sesiones nulas (null session), acceso autenticado y transferencia de ficheros.

dnSpy REVERSE ENGINEERING
.NET Decompiler & Debugger

Descompilador y depurador para binarios .NET. Permite leer código fuente de ejecutables compilados, editar IL en caliente y extraer credenciales hardcodeadas.

impacket EXPLOITATION · AD
Windows Protocol Attack Suite

Colección de scripts Python para atacar protocolos Windows: SMB, MSRPC, NTLM, Kerberos, LDAP, MSSQL. Incluye mssqlclient, secretsdump, GetNPUsers y más.

BloodyAD AD ATTACKS
AD Privilege Escalation & ACL Abuse

Framework para auditar y abusar permisos en Active Directory. Permite leer/escribir atributos, inyectar registros DNS, modificar ACLs y detectar rutas de escalada.

Responder CREDENTIAL CAPTURE
LLMNR / MSSQL Credential Capture

Servidor falso multi-protocolo (SMB, HTTP, MSSQL, FTP, LDAP) para capturar hashes NTLMv2 y credenciales en texto claro mediante envenenamiento de protocolos de resolución.

hashcat CRACKING
Offline Hash Cracking (GPU)

El cracker de contraseñas más rápido del mundo. Soporta +300 tipos de hash y múltiples modos de ataque: diccionario, máscara, combinator y rule-based con aceleración GPU.

evil-winrm POST-EXPLOITATION
Remote Shell via WinRM

Shell interactiva avanzada sobre WinRM (5985/5986). Soporta Pass-the-Hash, carga de scripts en memoria, bypass de AMSI, upload/download y evasión de logging PS.

Writeups publicados
HackTheBox Active Directory Windows Server 2022 11 May 2026
Overwatch — SYSTEM via .NET RE + DNS Poisoning + WCF Injection

De SMB anónimo a NT AUTHORITY\SYSTEM en 5 pasos. Ingeniería inversa de un binario .NET con dnSpy revela credenciales hardcodeadas y un endpoint WCF vulnerable. DNS poisoning vía BloodyAD + Responder captura credenciales en texto claro. WCF KillProcess() injection → shell SYSTEM.

1 Critical 4 High 1 Medium 1 Info
TryHackMe Active Directory Windows Server 2019 7 Feb 2026
Spookysec — Domain Admin via AS-REP Roasting + DCSync + Pass-the-Hash

Compromiso completo del dominio SPOOKYSEC.LOCAL desde cero credenciales. Enumeración Kerberos sin autenticación → AS-REP Roasting → hash cracking → backup share con credenciales en Base64 → DCSync → volcado del NTDS.dit → Pass-the-Hash como Domain Administrator.

5 High 1 Medium 1 Info