🪬
Gzzcoo Pentest Notes
HomeWalkthroughs
  • Home
  • ACTIVE DIRECTORY PENTESTING
    • Initial Enumeration
      • Enumerating users
    • Abusing Active Directory ACLs/ACEs
      • Shadow Credentials
      • GenericWrite
      • ForceChangePassword
    • Active Directory Certificate Services (ADCS)
    • Attacking Kerberos
    • BloodHound
    • Tools
      • bloodyAD
      • Kerbrute
      • Impacket
      • ldapsearch
      • PowerView.py
  • WINDOWS PENTESTING
    • Windows Privilege Escalation
      • Abusing Tokens
      • AD Recycle Bin Group
      • DnsAdmins to DomainAdmin
      • Dumping credentials
        • Credential Hunting
        • LSASS
        • NTDS.dit
        • SAM and SYSTEM
      • Server Operators Group
  • Windows Lateral Movement
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
      • From Windows
      • From Linux
    • Pass the Cert (PtC)
  • File Transfer
    • PowerShell
    • Remote Desktop Protocol (RDP)
    • LOLBAS
    • Protected File Transfers
    • Catching Files over HTTP/S
    • Detection and Evading Detection
  • Reverse Shell
  • PowerShell
  • LINUX PENTESTING
    • Basic Enumeration
    • Linux Privilege Escalation
  • File Transfer
    • Protected File Transfers
    • Catching Files over HTTP/S
    • GTFOBins
  • Shells
  • Reverse Shell
  • Credential Hunting
  • Passwd, Shadow & Opasswd
  • NETWORK SERVICES PENTESTING
    • FTP Port (21)
    • SSH Port (22)
    • DNS Port (53)
    • SMB Port (139, 445)
    • MSSQL Port (1433)
    • MySQL Port (3306)
    • RDP Port (3389)
  • PostgreSQL Port (5432, 5433)
  • Attacking Email Services
  • Pivoting, Tunneling and Port Forwarding
  • WEB PENTESTING
    • Local File Inclusion (LFI)
  • LaTeX Injection
  • Cypher Injection
  • Cross-Site Scripting (XSS)
  • TOOLS
    • John The Ripper
    • NetExec
    • Smbmap
    • Evil-WinRM
  • REVERSING
    • Windows executables and DLL's
    • Android APK
Con tecnología de GitBook
LogoLogo

© 2025 Gzzcoo Corp.

En esta página

¿Te fue útil?

Exportar como PDF
  1. REVERSING

Windows executables and DLL's

AnteriorEvil-WinRMSiguienteAndroid APK

Última actualización hace 3 meses

¿Te fue útil?

dnSpy es una herramienta esencial para Red Team cuando se trata de aplicaciones .NET. Permite descompilar, analizar y modificar ejecutables (.exe) o bibliotecas (.dll), lo que puede ser clave durante un pentest para entender cómo funcionan ciertos binarios en el entorno objetivo.

Usos principales en Red Team:

  • Análisis de aplicaciones internas: Identificar credenciales, claves de API o lógica de autenticación en binarios .NET.

  • Modificación de payloads: Alterar binarios .NET maliciosos para evadir detección o personalizarlos según el objetivo.

  • Explotación: Examinar software vulnerable, como aplicaciones que interactúan con bases de datos, para descubrir fallos explotables.

dnSpy permite entender el comportamiento de los binarios en profundidad, apoyando tanto la ingeniería inversa como la explotación directa.

GitHub - dnSpy/dnSpy: .NET debugger and assembly editorGitHub
Logo