Posts by Tag

Fuzzing

Herramientas de hacking.

Las herramientas de hacking son utilizadas para realizar pruebas de penetración en sistemas y redes para detectar vulnerabilidades y mejorar la ciberseguridad.

Fuzzing.

Es una técnica utilizada para descubrir directorios, subdominios, archivos y usuarios dentro de un sitio web o software mediante peticiones

Back to Top ↑

Windows

Comandos.

En esta sección conocerás algunos comandos que te serań utiles para realizar distintas tareas.

Back to Top ↑

Linux

Comandos.

En esta sección conocerás algunos comandos que te serań utiles para realizar distintas tareas.

Back to Top ↑

Pentesting

Pivoting.

Es una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.

Ciberseguridad y Pentesting.

En este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.

Back to Top ↑

linux

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

gitlab

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

cve

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

docker

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

privileged container

Ready - Hack The Box

Ready was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.

Back to Top ↑

FTP

Back to Top ↑

SSH

Back to Top ↑

WinRM

Back to Top ↑

SMB

Back to Top ↑

Puertos

Back to Top ↑

HTTP/HTTPS

Back to Top ↑

SQLI

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

Login

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

Web

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

URL Parameters

SQL Injection.

SQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.

Back to Top ↑

Privilegios

Back to Top ↑

Ciberseguridad

Ciberseguridad y Pentesting.

En este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.

Back to Top ↑

Pivoting

Pivoting.

Es una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.

Back to Top ↑

Scripts

Scripting.

En esta sección verás algunos scripts de los cuales puedes apoyarte para ver como se realizan ciertos ataques y automatizar tareas.

Back to Top ↑