Herramientas de hacking.
Las herramientas de hacking son utilizadas para realizar pruebas de penetración en sistemas y redes para detectar vulnerabilidades y mejorar la ciberseguridad.
FuzzingLas herramientas de hacking son utilizadas para realizar pruebas de penetración en sistemas y redes para detectar vulnerabilidades y mejorar la ciberseguridad.
FuzzingEn esta sección conocerás algunos comandos que te serań utiles para realizar distintas tareas.
Linux WindowsSon técnicas para acceder a la información o privilegios que tiene un usuario dentro de un sistema
Privilegios Windows LinuxEn esta sección conocerás algunos comandos que te serań utiles para realizar distintas tareas.
Linux WindowsSon técnicas para acceder a la información o privilegios que tiene un usuario dentro de un sistema
Privilegios Windows LinuxEs una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.
Pivoting PentestingEn este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.
Ciberseguridad PentestingReady was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.
linux gitlab cve docker privileged containerReady was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.
linux gitlab cve docker privileged containerReady was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.
linux gitlab cve docker privileged containerReady was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.
linux gitlab cve docker privileged containerReady was a pretty straighforward box to get an initial shell on: We identify that’s it running a vulnerable instance of Gitlab and we use an exploit against version 11.4.7 to land a shell. Once inside, we quickly figure out we’re in a container and by looking at the docker compose file we can see the container is running in privileged mode. We then mount the host filesystem within the container then we can access the flag or add our SSH keys to the host root user home directory.
linux gitlab cve docker privileged containerAqui veremos como explotar algunas vulnerabilidades dependiendo del puerto que se este auditando.
FTP SSH WinRM SMB Puertos HTTP/HTTPSAqui veremos como explotar algunas vulnerabilidades dependiendo del puerto que se este auditando.
FTP SSH WinRM SMB Puertos HTTP/HTTPSAqui veremos como explotar algunas vulnerabilidades dependiendo del puerto que se este auditando.
FTP SSH WinRM SMB Puertos HTTP/HTTPSAqui veremos como explotar algunas vulnerabilidades dependiendo del puerto que se este auditando.
FTP SSH WinRM SMB Puertos HTTP/HTTPSAqui veremos como explotar algunas vulnerabilidades dependiendo del puerto que se este auditando.
FTP SSH WinRM SMB Puertos HTTP/HTTPSAqui veremos como explotar algunas vulnerabilidades dependiendo del puerto que se este auditando.
FTP SSH WinRM SMB Puertos HTTP/HTTPSSQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.
SQLI Login Web URL ParametersSQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.
SQLI Login Web URL ParametersSQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.
SQLI Login Web URL ParametersSQL Injection es una vulnerabilidad que te permite realizar consultas o peticiones a la base de datos de un sitio web pudiendo extraer información delicada como el nombre de usuarios, emails, contraseñas y demás información que este almacenada dentro de la base de datos.
SQLI Login Web URL ParametersSon técnicas para acceder a la información o privilegios que tiene un usuario dentro de un sistema
Privilegios Windows LinuxEn este apartado se abarca el concepto de ciberseguridad, sus diferentes ramas, pero mas que nada nos enfocamos en lo que es el pentesting, tipos de pentesting y las fases del pentesting para que puedas comprender mas a fondo como se realiza una auditoria.
Ciberseguridad PentestingEs una técnica utilizada después de haber comprometido un sistema y así acceder a otros sistemas interconectados.
Pivoting PentestingEn esta sección verás algunos scripts de los cuales puedes apoyarte para ver como se realizan ciertos ataques y automatizar tareas.
Scripts