Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara sesión 2
- Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere ... cking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual significa que cualquiera puede enviar una petición AS_REQ en nombre de uno de esos
- Lab Module 06: Sytem hacking
- responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt - ''john hash.txt'' -> desencri... eneramos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** * ... * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 * copiar y guardar en shell.ps1 * ir a la sección **listener** y ge
- Lab Module 07
- * Protect Process (BSOD) * Copiar .exe en maquina víctima y ejecutar * en ese mismo momento, aparece información en el RAT \\ {{:info:cursos:pue:ethical-hacker:pasted:20250218... * Disable Drives * Hide Desktop Icons * Enable Remote Desktop * Remove Bluetooth * T