Hacking Windows & AD -Search

https://www.youtube.com/watch?v=HsddXa3Vwng&t=0s Resumen detallado: Enumeración de Usuarios: Se menciona la importancia de la enumeración de usuarios como un paso fundamental en la preparación de ataques. Se muestra cómo obtener una lista de posibles nombres de usuario a partir de la página web objetivo. Nomenclatura de Usuarios: Se discute la nomenclatura de usuarios en las empresas, que a menudo sigue un patrón específico (primer nombre, apellido, etc.). Se menciona la posibilidad de que algunas empresas permitan excepciones en la nomenclatura de usuarios. Herramientas Utilizadas: Se mencionan herramientas como “mbapp” para la enumeración de puertos y servicios. Se demuestra el uso de “Booster Ghostbuster” para realizar un ataque de fuerza bruta en directorios. Descubrimiento de Contraseñas: Se muestra cómo se puede obtener una contraseña potencial a partir de la información encontrada en la página web objetivo. Se enfatiza que el proceso de hackeo implica buscar debilidades y malas configuraciones, en lugar de ataques masivos. Entorno de Windows Active Directory: Se hace referencia al entorno de Windows Active Directory, explicando que se utiliza para centralizar la información de una empresa. Consejo de Seguridad: Se destaca la importancia de la seguridad en la comunidad de ciberseguridad. Se alienta a los participantes a no compartir información sensible y mantener la seguridad como una prioridad. Apoyo a la Comunidad: Se agradece a las personas que apoyan la comunidad y se resalta la importancia de la colaboración y el aprendizaje conjunto. Preguntas y Networking: Se invita a los participantes a hacer preguntas durante la presentación. Se alienta a la interacción y el networking entre los asistentes para fomentar el aprendizaje y la colaboración. Énfasis en la Ética: Se subraya que la comunidad se dedica a prácticas éticas de hacking y seguridad informática. En resumen, la charla se centra en técnicas y herramientas utilizadas en la ciberseguridad, con énfasis en la importancia de la enumeración de usuarios, la comprensión de la nomenclatura de usuarios y la ética en la seguridad informática. Se destaca la colaboración y el apoyo mutuo dentro de la comunidad RedTeamRD. Facebook Twitter LinkedIn Pinterest