Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
    • Reconocimiento Pasivo
    • Reconocimiento Activo
    • OSINT
    • Teoría Network
    • Bug bounty recon
    • Checklist
    • Herramientas/Tools
    • Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
    • Abuso de Tecnologías Específicas
    • Dominio y Trusts
    • Bypass de Defensas
    • Infraestructura de Comando y Control
    • Explotacion
      • Weaponization
      • Custom Executables
      • Blending In
      • Execution Guardrails
      • Initial Access
      • Network Propagation
      • Discovery
      • Local Network Enumeration
      • Local Privilege Escalation
      • Active Directory Attacks and Lateral Movement
      • Trees and Forests
      • Authentication, Authorization, Access Tokens
      • AD Enumerate
      • DNS extration
      • Domain Privilege Escalation
      • Access Token Manipulation
      • Pass-The-Hash, Pass-The-Ticket
      • Kerberoasting
      • Silver Ticket, Golden Ticket, Skeleton Key
      • AD Certificate Services
      • Unconstrained and Constrained Delegation
      • Hopping the Trust
      • Trust abuse
      • LLMNR/NBNS/WPAD
      • Bloodhound/SharpHound
      • AD Explorer
      • SMB Pipes, Remote Desktop Protocol, PsExec, Windows Management Instrumentation, dcom
      • SMB Relay
      • LLMNR/NBT-NS Poisoning and Relay
      • Responder
      • Setting Up Shadow Credentials
      • Domain Privilege Abuse
      • DC Sync
      • Domain Lateral Movement
      • Domain Trust Attacks
      • Pivoting Between Domains and Forests
      • Forest Enumeration, Forest Attacks
      • Obtaining the Objective and Reporting
      • Database Attacks
      • PowerupSQL
      • Target Manipulation
      • Data Staging
      • Exfiltration
      • Emulating Ransomware
      • Collection
    • Tecnologías de automatización industrial
    • Técnicas posteriores a la explotación
    • Networks
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
    • Pentesting Api
    • GraphQL
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
    • Exposición de información confidencial
    • Problemas de permisos y autorizaciones
    • SQL Injection
    • XSS Injection
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
    • Usuario y grupos
    • Técnicas de seguridad de Linux
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
    • Threat Intelligence
    • Threat Hunting
    • Incident Response
    • Digital Forensics
    • Network Analysis
    • Phishing Analysis
    • Vulnerability Management
    • Dark Web Operations
  • Cloud Security
    • Tipos de ataques
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  1. Red Team/Black Hat
  2. Explotacion

Hopping the Trust

AnteriorUnconstrained and Constrained DelegationSiguienteTrust abuse