Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad
domine el tema
Tip 2 - No te asustes sino tienes todas las bases,
(Captura la Bandera)
Tip 4 - Añadan todo lo que aprendan a su hoja de
vida
Tip 5 - Ser persistentes con estudio porque lo van a
lograr
¿Qué vimos ayer?
¿Qué hicimos?
Bandera1: user.txt
Retos Encontrar:
Bandera2: root.txt
Metodología de estudio de
este Curso
Metodología PMG
(Pentesting de Manera Gamificada)
¿Qué aprenderemos hoy?
¿Qué vamos a
utilizar y aprender ?
Bandera1: user.txt
Retos Encontrar:
Bandera2: root.txt
Blue Team vs Red Team
Usan estrategias reactivas que se enfocan en la Proactivamente predicen y eliminan las amenazas en
prevención, detección, y respuestas. el sistema utilizando técnicas de hacking ético.
Método más tradicional para mantener las redes Imitan exploits y ataques como los
a salvo de los ciberdelincuentes. ciberdelincuentes informáticos lo harían.
Práctica
Autenticación NT LAN (NTLM)
Solicitud de autenticación
número aleatorio
Respuesta NTLM
El cliente responde con un
valor hash
Confirmación/Rechazo
El host autoriza o bloquea el
acceso
WINDOWS SERVER 2019
1. nmap
a. Descubrimiento de posibles puertos y servicios de Active Directory
2. Escaneo con Nessus
a. Prueba de concepto de vulnerabilidad y detección de Zerologon
3. Explotación
a. Ejecución del exploit Zerologon
b. Volcado de hashes con secrets dump
c. Volcado de hashes con crackmapexec
4. Cracking de contraseñas
a. john
b. hashcat
5. Pass the hash