🧙‍♂️
nico
Ctrlk
  • Design Patterns
  • Javascript
  • Git
  • Segurança da Informação
    • Swiss Army Knife
    • Information Gathering - Business
    • Information Gathering - Business
    • Information Gathering - INFRA
    • Information Gathering - Web
    • Scanning
    • Burlando mecanismos de defesa
    • Enumeration
    • Hashes e Senhas - Linux
    • Hashes e Senhas - Windows
    • Pentest Interno
      • Introdução
      • Identificando o escopo na rede.
      • Capturando hashes
      • Validando as credenciais
      • Enumerando as contas do AD
      • Conseguindo domain admin
    • Brute force: Ataques em senhas
    • Pentest Web
    • Buffer Overflow
    • Pós exploração
  • Docker
  • Backend
  • Data Structures & Alhorithms
Powered by GitBook
On this page

Was this helpful?

  1. Segurança da Informação

Pentest Interno

IntroduçãoIdentificando o escopo na rede.Capturando hashesValidando as credenciaisEnumerando as contas do ADConseguindo domain admin
PreviousAtaque: NBT-NS / LLMNRNextIntrodução

Was this helpful?