Saltar al contenido
The Hackers Labs | Blog

  • Inicio
  • Laboratorios
  • Tienda
  • Vault
  • Write-ups
  • Newsletter
  • Contacto
The Hackers Labs | Blog

  • Inicio
  • Laboratorios
  • Tienda
  • Vault
  • Write-ups
  • Newsletter
  • Contacto
Active Directory

ESC1: Cómo una plantilla mal configurada en AD CS permite la escalada de privilegios

Introducción Antes de hablar de la vulnerabilidad de tipo ESC1, debemos dejar claro algunos conceptos y terminos que no encontraremos

Leer más
Noticias

¿Tu Red Team y Blue Team se hablan? Si no, la IA te va a pasar por encima.

Llevamos años hablando de Red Teams y Blue Teams. El equipo rojo ataca, el azul defiende. Es una dinámica que

Leer más
Noticias

El verdadero riesgo de los MCP: Automatización sin conocimiento

Mientras el sector debate sobre vulnerabilidades de seguridad en los MCP – exfiltración de datos, inyección de comandos, vectores de

Leer más
Write-ups

Resolución del CTF Mr. Robots

Leer más
Write-ups

Resolución del CTF Elevator

Leer más
Noticias

Descubre qué es el carding y cómo evitar el robo de tus datos bancarios e identidades digitales

¿Qué es el carding? ¿Cómo funciona este fraude? El carding es una práctica ilegal que consiste en el uso de datos de

Leer más
Herramientas

PassForge, el generador de contraseñas local

Hoy os traemos una herramienta práctica, sencilla y muy bien resuelta: PassForge, desarrollado por nuestro compañero Óscar. ¿Qué es PassForge?

Leer más
Noticias

Idea Tracker: Infraestructura Mental para Makers Técnicos

🧠 Organizarse también es salud mental En el mundo técnico es habitual gestionar sistemas complejos, automatizar tareas, resolver bugs, desplegar

Leer más
HerramientasWrite-ups

CTF Write-up Builder: Creador de Writeups con funcionalidades avanzadas

En el mundo del pentesting, los CTFs y las auditorías de seguridad, resolver retos técnicos es solo la mitad del

Leer más
Write-ups

Resolución del CTF JAULACON

Enumeración Escaneo de puertos Realizamos un escaneo de todos los puertos para saber cuáles están activos. Los parámetros utilizados son:

Leer más
  • ← Anterior
Latest
Popular
ESC1: Cómo una plantilla mal configurada en AD CS permite la escalada de privilegios

ESC1: Cómo una plantilla mal configurada en AD CS permite la escalada de privilegios

¿Tu Red Team y Blue Team se hablan? Si no, la IA te va a pasar por encima.

¿Tu Red Team y Blue Team se hablan? Si no, la IA te va a pasar por encima.

El verdadero riesgo de los MCP: Automatización sin conocimiento

El verdadero riesgo de los MCP: Automatización sin conocimiento

Resolución del CTF Mr. Robots

Resolución del CTF Mr. Robots

Resolución del CTF Elevator

Resolución del CTF Elevator

Descubre qué es el carding y cómo evitar el robo de tus datos bancarios e identidades digitales

Descubre qué es el carding y cómo evitar el robo de tus datos bancarios e identidades digitales

Resolución del CTF JAULACON2025

Resolución del CTF JAULACON2025

Resolución del CTF GIMNASIO

Resolución del CTF GIMNASIO

Resolución del CTF FACULTAD

Resolución del CTF FACULTAD

Resolución del CTF TOKEN OF LOVE

Resolución del CTF TOKEN OF LOVE

Resolución del CTF TORRIJAS

Resolución del CTF TORRIJAS

Resolución del CTF CASA PACO

Resolución del CTF CASA PACO

Lo último

ESC1: Cómo una plantilla mal configurada en AD CS permite la escalada de privilegios

ESC1: Cómo una plantilla mal configurada en AD CS permite la escalada de privilegios

0 min read
¿Tu Red Team y Blue Team se hablan? Si no, la IA te va a pasar por encima.

¿Tu Red Team y Blue Team se hablan? Si no, la IA te va a pasar por encima.

0 min read
El verdadero riesgo de los MCP: Automatización sin conocimiento

El verdadero riesgo de los MCP: Automatización sin conocimiento

0 min read
Resolución del CTF Mr. Robots

Resolución del CTF Mr. Robots

0 min read
Resolución del CTF Elevator

Resolución del CTF Elevator

0 min read
Descubre qué es el carding y cómo evitar el robo de tus datos bancarios e identidades digitales

Descubre qué es el carding y cómo evitar el robo de tus datos bancarios e identidades digitales

0 min read
Active Directory
( 1 Posts )
Escalada de privilegios
( 1 Posts )
Hacking Web
( 1 Posts )
Herramientas
( 2 Posts )
Noticias
( 5 Posts )
Owasp
( 1 Posts )
Pentesting
( 3 Posts )
Pentesting Active Directory
( 1 Posts )
Sin categoría
( 2 Posts )
Write-ups
( 92 Posts )

Newsletter

¡Únete a nuestra newlsetter para estar al día de las ultimas novedades que tenemos en The Hackers Labs!


Ver la Política de Privacidad

¡Gracias!

Ahora estarás al día de todas las novedades de The Hackers Labs

No olvides confirmar tu correo electrónico, tendrás un mensaje en la bandeja de entrada

Blog de The Hackers Labs, la plataforma de CTFs (laboratorios vulnerables) y retos de ciberseguridad. Explora el fascinante mundo de la ciberseguridad a través de nuestros desafíos. Y lo mejor de todo: ¡Ponte a prueba, aprende y compite con la comunidad hacker!

AVISO LEGAL

Política de privacidad

Aviso legal

Política de cookies

 

Newsletter

¡Únete a nuestra newlsetter para estar al día de las ultimas novedades que tenemos en The Hackers Labs!


Ver la Política de Privacidad

¡Gracias!

Ahora estarás al día de todas las novedades de The Hackers Labs

No olvides confirmar tu correo electrónico, tendrás un mensaje en la bandeja de entrada

Copyright © 2024 - 2025 The Hackers Labs