{"generator":"GNU social 2.0.1-beta0","title":"Conversation","totalItems":1,"items":[{"actor":{"id":"https:\/\/pod.geraspora.de\/u\/asrafil","displayName":"asrafil@pod.geraspora.de","status_net":{"avatarLinks":[{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-48-20171106163319.png","rel":"avatar","type":"image\/png","width":48,"height":48},{"url":"https:\/\/bobinas.p4g.club\/avatar\/2182-24-20171106163319.png","rel":"avatar","type":"image\/png","width":24,"height":24}],"profile_info":{"local_id":"2182"}},"image":{"url":"https:\/\/bobinas.p4g.club\/theme\/neo-gnu\/default-avatar-profile.png","rel":"avatar","type":"image\/png","width":96,"height":96},"objectType":"person","summary":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,","url":"https:\/\/pod.geraspora.de\/u\/asrafil","portablecontacts_net":{"preferredUsername":"asrafil","displayName":"asrafil@pod.geraspora.de","note":"Usuario de GNU\/linux, con inter&eacute;s por la seguridad, la privacidad, el softwarelibre, los c&oacute;mics, la cerveza, y el vapeo,"}},"content":"<h3>Descubriendo el camino para llegar a domain admin con BloodHound : hackplayers<\/h3>  <p><\/p>  <blockquote> <p>Hoy en d\u00eda pr\u00e1cticamente todas las empresas utilizan el Directorio Activo de Microsoft para administrar los recursos, usuarios y pol\u00edticas de sus redes corporativas. Por eso uno de los objetivos finales de una intrusi\u00f3n siempre suele ser conseguir los m\u00e1ximos privilegios sobre el DA. Pero tambi\u00e9n suele ser bastante com\u00fan que, cuando comprometemos un servidor y nos \"asomamos\" a las redes internas para comenzar con los movimientos laterales, nos encontremos con una aut\u00e9ntica mara\u00f1a de servidores, relaciones de confianza, grupos anidados, etc, etc., es decir, literalmente es f\u00e1cil que nos perdamos en el bosque, nunca mejor dicho.<\/p>  <p>Para facilitarnos el entendimiento de la topolog\u00eda a la que nos enfrentamos y visualizar las posibles vulnerabilidades y fallos existe una herramienta que se llama BloodHound que utiliza gr\u00e1ficos para revelar las relaciones ocultas y, a menudo no intencionadas, dentro de un entorno de DA.<\/p> <\/blockquote>  <p><a href=\"http:\/\/www.hackplayers.com\/2018\/07\/llegar-a-domain-admin-con-bloodhound.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/07\/llegar-a-domain-admin-con-bloodhound.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","generator":{"id":"tag:status.net,2009:notice-source:ostatus","objectType":"application","status_net":{"source_code":"ostatus"}},"id":"https:\/\/pod.geraspora.de\/p\/8290805","object":{"id":"https:\/\/pod.geraspora.de\/p\/8290805","objectType":"note","content":"<h3>Descubriendo el camino para llegar a domain admin con BloodHound : hackplayers<\/h3>\n\n<p><\/p>\n\n<blockquote>\n<p>Hoy en d\u00eda pr\u00e1cticamente todas las empresas utilizan el Directorio Activo de Microsoft para administrar los recursos, usuarios y pol\u00edticas de sus redes corporativas. Por eso uno de los objetivos finales de una intrusi\u00f3n siempre suele ser conseguir los m\u00e1ximos privilegios sobre el DA. Pero tambi\u00e9n suele ser bastante com\u00fan que, cuando comprometemos un servidor y nos \"asomamos\" a las redes internas para comenzar con los movimientos laterales, nos encontremos con una aut\u00e9ntica mara\u00f1a de servidores, relaciones de confianza, grupos anidados, etc, etc., es decir, literalmente es f\u00e1cil que nos perdamos en el bosque, nunca mejor dicho.<\/p>\n\n<p>Para facilitarnos el entendimiento de la topolog\u00eda a la que nos enfrentamos y visualizar las posibles vulnerabilidades y fallos existe una herramienta que se llama BloodHound que utiliza gr\u00e1ficos para revelar las relaciones ocultas y, a menudo no intencionadas, dentro de un entorno de DA.<\/p>\n<\/blockquote>\n\n<p><a href=\"http:\/\/www.hackplayers.com\/2018\/07\/llegar-a-domain-admin-con-bloodhound.html\" rel=\"nofollow\">http:\/\/www.hackplayers.com\/2018\/07\/llegar-a-domain-admin-con-bloodhound.html<\/a><br \/><a class=\"tag\" href=\"\/tags\/%C3%91\">#\u00d1<\/a> <a class=\"tag\" href=\"\/tags\/seguridad\">#seguridad<\/a> <\/p>","url":"https:\/\/pod.geraspora.de\/p\/8290805","status_net":{"notice_id":null},"tags":[{"objectType":"http:\/\/activityschema.org\/object\/hashtag","displayName":"seguridad"}]},"to":[{"objectType":"http:\/\/activitystrea.ms\/schema\/1.0\/collection","id":"http:\/\/activityschema.org\/collection\/public"}],"status_net":{"conversation":"tag:bobinas.p4g.club,2018-07-05:objectType=thread:nonce=bb16b4e4fa30182a","notice_info":{"local_id":"737136","source":"ostatus"}},"published":"2018-07-05T22:03:07+00:00","provider":{"objectType":"service","displayName":"Bobinas P4G","url":"https:\/\/bobinas.p4g.club\/"},"verb":"post","url":"https:\/\/pod.geraspora.de\/p\/8290805"}],"links":[{"url":"https:\/\/bobinas.p4g.club\/conversation\/472053","rel":"alternate","type":"text\/html"}]}