Abusando de Microsoft Exchange: una llamada al API lejos del administrador de dominio

Enviado por Edu4rdSHL el Sáb, 26/01/2019 - 10:26

En la mayoría de las organizaciones que usan Active Directory y Exchange, los servidores de Exchange tienen privilegios tan altos que ser administrador en un servidor de Exchange es suficiente para escalar a Administrador de Dominio. Recientemente, encontré un blog de ZDI, en el que detallan una forma de permitir que Exchange se autentique a los atacantes que usan NTLM a través de HTTP.

Explotando Windows Server mediante ManageEngine Desktop Central 9

Enviado por Edu4rdSHL el Lun, 15/10/2018 - 07:25

En el último tutorial de hacking, hemos visto como obtener contraseñas de cualquier servidor SSH mediante fuerza bruta. Una de las aplicaciones vulnerables en Metasploitable 3 es ManageEngine Desktop Central 9.

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus) Edu4rdSHL Jue, 28/06/2018 - 20:04

Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit.

Accediendo remotamente a Windows 10 con Metasploit Edu4rdSHL Vie, 18/05/2018 - 10:57

Microsoft afirma que Windows 10 ha corregido todas las vulnerabilidades de seguridad. Ya no podemos "hackear" una PC de Windows con un exploit remoto como "ms08_067_netapi". Windows ha solucionado esa vulnerabilidad. Entonces, ¿cómo podemos hackear una PC de Windows? ¿es posible ahora? La respuesta es sí, las máquinas de Windows siguen siendo vulnerables a los ataques de troyanos independientemente de las versiones. Con este método puedes "hackear" cualquier máquina con Windows 10,8.1,8,7, vista y XP.