Posts by Category

Pentesting

Comandos.

En esta sección conocerás algunos comandos que te serań utiles para realizar distintas tareas.

Scripting.

En esta sección verás algunos scripts de los cuales puedes apoyarte para ver como se realizan ciertos ataques y automatizar tareas.

Pivoting.

Es una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.

Ciberseguridad y Pentesting.

En este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.

Herramientas de hacking.

Las herramientas de hacking son utilizadas para realizar pruebas de penetración en sistemas y redes para detectar vulnerabilidades y mejorar la ciberseguridad.

Fuzzing.

Es una técnica utilizada para descubrir directorios, subdominios, archivos y usuarios dentro de un sitio web o software mediante peticiones

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

Ethical Hacking

Comandos.

En esta sección conocerás algunos comandos que te serań utiles para realizar distintas tareas.

Scripting.

En esta sección verás algunos scripts de los cuales puedes apoyarte para ver como se realizan ciertos ataques y automatizar tareas.

Pivoting.

Es una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.

Ciberseguridad y Pentesting.

En este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.

Herramientas de hacking.

Las herramientas de hacking son utilizadas para realizar pruebas de penetración en sistemas y redes para detectar vulnerabilidades y mejorar la ciberseguridad.

Fuzzing.

Es una técnica utilizada para descubrir directorios, subdominios, archivos y usuarios dentro de un sitio web o software mediante peticiones

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

hackthebox

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

infosec

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

OWASP

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

Reconocimiento

Fuzzing.

Es una técnica utilizada para descubrir directorios, subdominios, archivos y usuarios dentro de un sitio web o software mediante peticiones

Back to Top ↑

Ciberseguridad

Ciberseguridad y Pentesting.

En este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.

Back to Top ↑

Pivoting

Pivoting.

Es una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.

Back to Top ↑