xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • PowerView
  • Bloodhound
  1. Apuntes y recursos OSCP
  2. Windows

Enumeración Post-Explotación

AnteriorAtaques MITMSiguienteAtaques Post-Explotación

Última actualización hace 1 año

PowerView

#Desactivar Execution Policy
powershell -ep bypass
./PowerView.ps1

Bloodhound

#Iniciar la base de datos
sudo neo4j console
#Iniciar Bloodhound
bloodhound

Extracción de datos del dominio

#Con bloodhound-python
bloodhound-python -u <USER> -p <PASSWORD> -d <DOMINIO>.LOCAL -ns <IP> -c All
#Con SharpHound (desde PowerShell)
#Desactivar Execution Policy
powershell -ep bypass
#Cargar el script
. .\SharpHound.ps1
#Ejecutar la función
Invoke-BloodHound -CollectionMethod All -Domain <DOMINIO>.LOCAL -ZipFileName file.zip
https://gist.github.com/HarmJ0y/184f9822b195c52dd50c379ed3117993