Cheatsheet
search
⌘Ctrlk
Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • wifiModos de Red
  • Recopilación de información
    • 🌐Google Hacking
    • 💻Enumeración
    • 🔎Recopilación de información
    • 🕸️Fuzzing
    • 🕸️Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
    • 💣Explotación en Web
    • 💣Explotación en Redes
    • 📕Diccionarios Custom
  • Post Explotación
    • 💻Post Explotación
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
        • 📘Privilegios de Grupo en Windows
        • 📘Atacando el Sistema Operativo Windows
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
        • 📘Sistemas Operativos Obsoletos
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
  • Active Directory
    • ☁️Active Directory
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
  • Machine Learning en Hacking
    • 🧠Machine Learning
  • Hardware Hacking
    • 🐬Flipper Zero
  • Writeups
    • 📦Hack the Box
    • 🐋Dockerlabs
    • 🌩️TryHackMe
    • 🌐Over The Wire
gitbookCon tecnología de GitBook
Page cover
block-quoteEn esta páginachevron-down
  1. Post Explotaciónchevron-right
  2. 🌋Escalada de Privilegioschevron-right
  3. 📘Escalada de privilegios en Windows

📘Robo de credenciales en Windows

En esta sección veremos varias técnicas de para hacernos con credenciales en Windows:

📘Búsqueda de credenciales en Windowschevron-right📘Otros archivos interesantes en Windowschevron-right📘Otros robos de credenciales en Windowschevron-right

hashtag
Relacionado

🔑Credential Hunting - Windowschevron-right

AnteriorDLL Injectionchevron-leftSiguienteBúsqueda de credenciales en Windowschevron-right

Última actualización hace 11 meses