La siguiente tabla contiene todos los enlaces compartidas en el canal de Telegram @hck4fun . Canal donde se comparten recursos de Hacking Ético. De esta forma será más fácil y accesible para cualquier persona que quiera descubrir material de aprendizaje sobre un tema en concreto. Si quieres saber más sobre la finalidad del canal, visítalo o mira este post.
Busca usando palabras clave:
Título Tags Link Publicados parches críticos para Adobe Acrobat Reader, Photoshop y ColdFusion, entre otros. #vulnerabilidad #parche #adobe #rce BusKill: un cable que inicia la autodestrucción de tu portátil si es robado #infosec #buskill Cómo comprobar si un equipo Windows está infectado rápidamente y sin herramientas adicionales #windows #malware Cookiethief un nuevo malware de Android que secuestra cuentas de Facebook #android #malware #troyano #cookies Filtran el código fuente de CS:GO y TF2: podrían hackearte a través de los juegos #filtracion Cómo bastionar tu casa y asegurar tu privacidad por poco +100€, con RPi4B #raspberry #bastionar #privacidad #evento Cómo eché a la gente de mi red WiFi para aumentar mi velocidad de internet? #wifi #redes Un fallo en iOS permite que te espíen si usas VPN #ios #apple #vpn #vulnerabilidad Parrot OS: distribución Linux para hacking ético y seguridad #hacking #parrotOS #herramientas Análisis de una APK – Coronavirus Tracker #malware #android #covid19 #analisis Libro en inglés para aprender sobre kali y sus herramientas de pentesting. GRATIS hasta el 6/5/2020. #libro #kali #herramientas RCE en Visual Studio Code a través de su extensión de Python #python #rce #VisualStudio Más de 160.000 cuentas de Nintendo comprometidas #filtrado #leak #nintendo Introducción al Password Cracking #contraseña #cracking Haz este test y comprueba si sabes detectar los correos de phishing! #phishing #test Microsoft Teams ha podido hackearse con un simple GIF #teams #vulnerabilidad #token #gif Jugando con Remote Shells #revshell #http #https #remoto #python #powershell Botnet Stantinko: estudio de sus técnicas avanzadas de ofuscación #botnet #ofuscacion Entornos de pruebas: ¿Cómo practico mi hacking? #practica #entorno #pruebas #maquinas Taller: King Fy Python - Hacking con Python #redes #pentest #python #evento «Hijacking» de cuentas de email caducadas o abandonadas #email #hijacking Centenares de librerías fraudulentas encontradas en RubyGems para el minado de BitCoin #bitcoin #mineria #ruby Hacking con buscadores. Episodio II. El Ataque de Inyecciones SQL #sql #inyeccion #dorking #hacking #buscadores #google Ejecución remota de código en Pi-hole (CVE-2020-8816) #raspberry #pihole #rce #ejecucion #remota #vulnerabilidad Contadores Inteligentes – Una prueba de concepto: secuestrando un contador #contadores #PoC #vulnerabilidad Dumpzilla: Cómo hacer un análisis forense a los usuarios de Mozilla Firefox #forense #dumpzilla #analisis #redteam Nmap: Haciendo la vida más fácil desde 1997. (Parte I) #nmap #deteccion #servicios #redes Múltiples botnets utilizaron 0-days en dispositivos de grabación de vídeo digital LILIN #botnet #vulnerabilidad #0day #lilin Inyección de código en imágenes subidas y tratadas con PHP-GD #php #inyeccion Curso online gratis sobre seguridad web, de los creadores de Burp Suite (EN) #web #curso #burpsuite #gratis Actualizaciones de Open Mobility Security Project (OMSP) #omsp #carhacking Evento: OWASP LATAM at Home 2020 (4 - 8 de mayo) | Gratis #taller #conferencia #evento #owasp #ctf #evento El nuevo servicio de Firefox generará un alias único del correo electrónico #firefox #private #relay #correo GoDaddy reporta una brecha de datos que involucra acceso a SSH en cuentas de hosting #godaddy #filtracion #phishing Kaspersky lanza una herramienta gratuita para descifrar el ransomware Shade #kaspersky #shade #ransomware #descifrar Herramientas para Hacking en Entornos de Red - Parte VIII #redes #ssh DeathRansom: un ransomware escrito en Python con técnicas de evasión #python #ransomware #evasion Introducción al Reversing con radare2 - Primera de 10 entradas #reversing #radare2 #introduccion Ragnarok Stopper: desarrollo de una vacuna #malware #analisis Guía de OWASP sobre la auditoría de seguridad web (EN) #web #owasp #guia "Conocimientos importantes para ""empezar"" en la seguridad informática. " #conocimientos #empezar Solución de todas las pruebas en el CTF (Capture The Flag) de c0r0n4con 2020 #c0r0n4con #ctf #soluciones #writeups 'Chuleta' para el certificado OSCP: webs, herramientas, recursos... (EN) #oscp #guia #recopilacion Crypter en python3 #crypter #python Seguridad informática en 50 días – YOUR hacker way #empezar #recursos #aprender Hacking con buscadores: buscando vulnerabilidades y objetivos #buscadores #dorking Listado completo de dorks | Hacking con Buscadores #dorks #buscadores Desarrolllo de malware (EN) #cplusplus #malware #desarrollo Neutralizada parte de una botnet compuesta por 35.000 dispositivos infectados vía USB con Cripto-Mineros #cripto #botnet #eset Introducción al reversing de señales #2 - Jugando con los amplificadores #reversing #señales #introduccion Recopilatorio de recursos para el pentesting (EN) #recopilatorio #pentesting #recursos Vulnerabilidad de filtración de datos en GDPR.eu #GDPR #filtracion Cómo utilitzar anónimamente Kali #kali #anonimo #hacking Windows DLL hijacking, clarificado (EN) #windows #dll #hijack RedTeaming: Command and Control con Pupy #redteam #c&c #post #explotacion "Un keylogger ""didáctico"" que manda las pulsaciones registradas en el equipo" #keylogger #win32 #c Encontradas vulnerabilidades en 3 populares extensiones educativas de WordPress #wordpress #vulnerabilidades #LearnPress #LearnDash #LifterLMS Pentesting con Metasplot: Crawling y Análisis con WMAP #metasploit #crawler #wmap Un error crítico en SaltStack permite RCE y afecta a miles de centros de datos #SaltStack #rce #vulnerabilidad Explicación SaltStack RCE (EN) #SaltStack #blueteam Modo monitor e inyección en Raspberry Pi #raspberry #kali #inyeccion #aircrack Detectar malware ofuscado en PHP #php #malware #ofuscado "Libro ""Seguridad del protocolo TLS/SSL. Ataques criptoanalíticos modernos"" GRATIS" #tls #ssl #libro #gratis Crackear la contraseña de cualquier usuario de Windows sin ningún privilegio #windows #fuerzaBruta #contraseña #win_brute_logon #secList AirPodSpy: Cómo te pueden vigilar por tus Apple AirPods #airpods #apple #privacidad Back to the future! Aprende Git #git #workshop "Diapositivas ""Fishing phishers"" de la HoneyCON" #phishing #osingt #malware Preparación para el OSCP (by s4vitar) #oscp #guia #certificado Buscando personas desaparecidas usando OSINT #osint #evento #hackmadrid PoC: Phishing manual explotando un XSS #poc #phishing #xss #owasp Conceptos Básicos sobre Vulnerabilidades XSS en Aplicaciones Web #xss #csrf #teoria #web Consiguen hackear el WiFi a través del Bluetooth #wifi #bluetooth #vulnerabilidad #rce Denegación de Servicio a través de envenenamiento de cache (EN) #DoS #cache #vulnerability Diez formas de detectar 'phishing' #phishing ¿Cómo empezar en el malware análisis? (EN) #malware #guia #herramienta #teoria Introducción al reversing de señales #4 #hackRF Detectando PSEXEC y PSEXESVC en los equipos ( Parte II ) #windows #psexec #psexesvc #malware #metasploit Guía completa de explotación Windows - De los '90 a 2020 (EN) #teoria #windows #recursos #guia #0day #kernel Cómo crear un Keylogger #python #tutorial #keylogger Pktmon: El tcpdump de Windows - Parte 1 #tcpdump #windows #pktmon #paquetes #redes Pktmon: El tcpdump de Windows - Parte 2 #tcpdump #windows #pktmon #paquetes #redes Vulnerabilidad crítica en Bluetooth expone miles de millones de dispositivos #leak #vulnerabilidad #bluetooth Análisis del ransomware Maze publicado por el CCN-CERT. #maze #ransomware #analisis #malware #ccn #cert Práctica de permisos en Linux (EN) #permisos #linux #teoria #practica Explotando vulnerabilidades XSS en aplicaciones Web #xss #web #hacking Regresa StrandHogg: fallo de seguridad crítico en Android #malware #android #phishing #strandhogg #vulnerabilidad Google lanza una web para aprender a identificar las estafas en internet. #google #scam #estafa #quiz #scamspotter Herramienta de OSINT avanzado de direcciones de correo electrónico #email #osint #buster #enumeracion #herramienta Tercera edición de Hack&Beers Remakes - 4 de junio a las 18h #hack&beers #evento #ctf WordPress 5.1 CSRF + XSS + RCE – Poc #csrf #xss #rce #poc #wordpress #vulnerabilidad Técnicas de ofuscación de comandos en la consola de Windows (CMD) #cmd #windows #ofuscacion #comandos Los secretos que esconde el café, vistos con #ExifTool #exiftool #mensajes_ocultos #exiftool #esteganografia #forense "GitHub Dorks: Buscando ""Trufas"" en GitHub usando TrufleHog & GitRob" #github #credenciales #dorks #truflehog #gitrob #herramienta Listado extenso de recursos sobre seguridad iOS y Android (EN) #ios #android #cursos #herramientas #libros #recursos #videos Herramienta para iniciarse en test de penetración de dispositivos IoT #ragnar #iot #herramienta #pentest Libro sobre hacking en aplicaciones web (EN) #web #libro #recursos #hacking Phishunt.io, cazando phishings #herramienta #phishing #phishunt Comunidad sobre ingeniería inversa, pentest, exploits y análisis de malware (EN) #comunidad #r0 #exploits #pentest #malware #reversing ¿Cómo puedo participar en un Bug Bounty? ¿Merecen la pena las recompensas? #bugbounty #hacking #hackerone #bugcrowd CSRF + XSS (filter bypass) #csrf #xss #ctf #tjctf Comprendiendo la Vulnerabilidad CSRF #csrf #teoria #guia Network Miner – Examen forense de capturas de red #networkMiner #forense #red #analisis Inyección SQL : Manual básico #sql #manual #teoria #blindSQL Crea máquinas virtuales vulnerables de forma aleatoria (EN) #vm #maquina #virtual #vulnerable #practica #herramienta #ctf Recursos python relacionados con seguridad (EN) #herramientas #python #criptografia #pentesting #guias #charlas #web Anonimato y privacidad práctica en Internet #anonimato #privacidad #pgp #exif #tor #http #vpn #guia Ponencias del congreso c0r0n4con #ponencias #c0r0n4con #videos #congreso Proyecto formativo gratuito #c1b3rwall #curso #gratis Lista de recursos GRATIS para los próximos meses (EN) #conferencias #charlas #workshops #libros #cursos 13a Edición de NcN TV - Vulnerabilidad en Moodle #moodle #ncntv #vulnerabilidad #xss Atacando JSON Web Token (JWT) #jwt #token #json #vulnerabilidad #poc #burpsuite ¿Historia de un hackeo a Apple? Así se filtró el sistema operativo iOS 14 #apple #ios #filtracion ¿Subdomain Takeover? - Subdomain Takeover: Empresas en riesgo por subdominios olvidados #subdomain #takeoer #subdominios #guia Introducción al exploiting Parte 1 de 5 #stack #overflow #tutorial #protostar Herramienta: Steghide Brute Force #herramienta #esteganografia #fuerzaBruta #ctf Laboratorio para practicar inyecciones SQL (más de 60 ejercicios/lecciones) #sql #lab #practica CTF: Aprende «hacking» jugando #ctf #guia #flag #htb Guia Completa de Hacking #guia #puertos #recopilacion #pentesting #web #servidores #metasploit MalwinX: un framework para aprender Malware y funciones de win32 #malware #windows #win32 #malwinx ¿QUÉ ES INSECURE DIRECT OBJECT REFERENCE Y CÓMO SOLUCIONARLO? #idor #vulnerabilidad #guia #web #api Herramientas para realizar análisis forenses a dispositivos móviles #movil #forense #herramientas #guia #android Analizando un escáner RFID: las malas prácticas nunca mueren #rfid #web #bluetooth #redteam #analisis #wifi Cloudtopolis: Rompiendo hashes en la nube, gratis y de forma distribuida #cracking #password #hash #cloud #herramienta #cloudtopolis Encadenando 5 vulnerabilidades hasta conseguir shell a partir de app android #android #vulnerabilidad #idor #xss #xxe Pentesting Cheatsheets (EN) #guia #ctf #oscp #redteam #pentesting Escalado de privilegios en Linux usando LD_PRELOAD #linux #escalada #privilegios #c Explorando la vulnerabilidad XXE [XML External Entity] #xxe #web #xml Burp Suite: La Navaja Suiza del Pentester #burpsuite #guia #peticiones #analisis Una simple historia de un complicado XSS en Facebook (EN) #xss #facebook #sdk One-Lin3r Framework. Hackeando con una línea. #one #lin3r #herramienta #exploit Comparativa de herramientas de enumeración de subdominios #subdominio #comparacion #enumeracion #Sublist3r #DNSRecon #dnssearch Técnicas de bypass de Content-Security-Policy (EN) #bypass #csp #guia #content #security #policy Herramientas “aprobadas” para el OSCP #oscp #herramientas #workshop #recopilacion Introducción práctica al RedTeaming #hackmadrid #redteam #pentesting Web for Pentester: Practica las vulnerabilidades web más comunes #pentesterlab #web #analisis #ejercicios #pentesting Pentesterlab write-up - Path traversal, LFI & RFI #pentesterlab #lfi #rfi ¿Eres vulnerable a un ataque de Directory Traversal? - OWASP ZAP #owasp #directorio #burp #zap #traversal El asombroso mundo del WAF #waf #web #modsecurity Hacking Tokens JWT: Inyección JSON (EN) #jwt #json #inyeccion #nmap #HS256 Análisis de la herramienta EvilPDF #adobe #evilpdf #analisis #herramienta #pdf Guía completa de enumeración de subdominios (EN) #enumeracion #subdominios #guia #herramientas Próximos eventos online de HackMadrid #hackmadrid #kubernetes #docker #pkf Explotando un integer overflow #overflow #explotacion #gdb Todo sobre este motor de búsqueda orientado al hacking - SHODAN #shodan #puertos #buscador #herramienta Los hackers usan bash II - Usuarios y grupos #bash #usuarios #grupos #guia Chuletilla Metasploit #metasploit #chuleta #cheatsheet #comandos Highway to Shell #shell #guia #webshell #bindshell #reverseshell Actividades básicas a desempeñar en un proceso de explotación y post-explotación. #postexplotacion #guia #pentesting #explotacion Camuflando Payloads – Parte I (IExpress) #payloads #explotacion #iexpress #backdoor #windows Introducción a Frida – Pentesting Android #frida #android #pentesting #analisis Lista de recursos para explotación en Windows #windows #explotacion #recursos #overflow #exploits Consiguiendo Acceso Premium en una Aplicación Android #android #ingenieria_inversa #jadx Introducción a la Ingeniería Inversa - Parte I #ingenieria_inversa #Ollydbg #crackme #practica Nmap, uso básico para rastreo de puertos #enumeracion #nmap #puertos #escaner TCP, UDP…¿SCTP? #tcp #udp #sctp #wireshark Análisis de Malware: Enfoque y caso práctico #malware #analisis #estatico #dinamico Post-explotación: obteniendo contraseñas de Windows en texto claro. #windows #contraseña #Mimikatz #postexplotacion #procdump Hackaday U: Ingeniería inversa con Ghidra (EN) #evento #ghidra #ingenieria #inversa #hackadayu Hackers use Bash – Permisos y propietarios #permisos #bash #linux Vulnerabilidades comunes en HTML5 – Configuraciones inseguras con CORS #cors #html5 #web #ajax #csrf Curso de Introducción al Reversing a beneficio de Médicos sin Fronteras #ingenieria_inversa #curso #benefico Capturando credenciales con SSLStrip2 y Delorean #mitm #sslstrip #delorean #ettercap #credenciales #wireshark Cazando Malware - Parte I #malware #honeypot #cowrie #kibana #elasticsearch Camuflando Payloads – Parte II (Shellter) #metasploit #windows #evasion #meterpreter #shellter Cosas que he aprendido despues de conseguir root en más de 25 máquinas de HTB (EN) #hackthebox #htb #explotacion #root Encontrando vulnerabilidades con Nessus #nessus #vulnerabilidades #recoleccion #analisis Qué es y cómo explotar una falla Directory traversal #web #directory #traversal #dvwa #explotacion Tsunami, un escáner de vulnerabilidades de seguridad extensible #google #tsunami #escaner #redes Hackeando el mundo exterior a través de BLE #bluetooth #rootedcon #ponencia #ble ¿Qué es la Esteganografía? #esteganografia Vulnerabilidad en app similar a TikTok permite robo de cuentas. #vulnerabilidad #robo #chingari #ios #android Análisis de los ficheros XLS usados por TA505 #xls #ta505 #malware #microsoft #excel #macros #analisis Infectando aplicaciones Android - nuevo método (EN) #android #malware #infectar Seguridad en dispositivos IoT #iot #IoTSecFuzz #EXPLIoT #IoTGoat #Binwalk #analisis GNS3: Montando el laboratorio con Sophos UTM Home y Cumulus Linux #gns3 #sophos #cumulus #laboratorio #redes #blueteam HTTP Headers II : Inyectando código #web #cabeceras #sql #inyeccion Enumeración de subdominios de manera Pasiva con Plugin BSST-SubEnum #burpsuite #enumeracion #subdominios Abusando la caché de sudo con LD_PRELOAD #escalada #privilegios #cache #sudo #ld #preload Deserialización de Java - Des de el reconocimiento hasta shell inversa en entornos limitados (EN) #redteam #java #shell #inversa #webgoat #burpsuite Tutorial y listado de comandos más útiles para Nmap #nmap #guia #comandos Pivoting con Metasploit: route, portfwd y portproxy #pivoting #redes #metasploit #route #portfwd #portproxy #practica Gophish – configuración, creación y envío de campañas #gophish #ingenieria_social #guia #phishing Bypass de certificate pinning #android #frida #objection #certificate_pinning #ssl Abusar del analizador de cadenas de consulta PHP para eludir el IDS, IPS y WAF (EN) #php #bypass #ids #ips #waf #guia 5 técnicas de evasión de controles de seguridad en apps #movil #ofuscacion #protecion #analisis #codigo #antidebug´ Que es Smali y como parchear una aplicación Android #smali #android #guia #parchear #crackme Movimiento lateral usando técnicas Pass the hash #powershell #windows #passthehash #mimikatz Análisis de malware en Android #malware #android #analisis #meterpreter #metasploit #apkext A Pentester's Guide - [OSINT] Passive Recon and Discovery of Assets (EN) #osint #pentesting #recoleccion #informacion #pasivo #dns #theHarvester Vulnerability Scanning con Nessus y Nmap #nessus #nmap #escaneo #enumeracion #pentesting XSS: Arithmetic Operators & Optional Chaining To Bypass Filters & Sanitization (EN) #web #xss #evasion #saneamiento #inyeccion #aritmetica Principales vulnerabilidades en un Directorio Activo #directorio #activo #vulnerabilidades #windows #Kerberoasting Dot-Dot-Slash And Web App Crash (EN) #path #traversal #web Curso HACKING WIFI | Conceptos básicos 01 #wifi #ip #mac #ifconfig #monitor #conceptos #basicos Hacking RFID, rompiendo la seguridad de Mifare - Parte 5 #mifare #rfid #uid A Pentester's Guide - [OSINT] LinkedIn is not just for jobs (EN) #linkedin #osint #hunter #enumeracion #email PowerOps: haciendo más fácil el pentesting con PowerShell #powerops #powershell #windows #pentesting Git All The Payloads! A Collection Of Web Attack Payloads (EN) #coleccion #payloads #owasp #ctf Auditoría y Hacking Bluetooth Low-Energy (BLE) #ble #bluetooth #auditoria #hijacking #BTLEJack #jamming How to defend your website with ZIP bombs (EN) #zip #bomb #proteger #web #gzip DLL Hijacking #dll #windows #hijacking #shell #inversa OSCP_BIBLE (EN) #oscp #preparacion #recursos #labs #recopilacion Drozer: Testeando la seguridad de aplicaciones Android #android #pentesting #drozer A Pentesters Guide - Grabbing Hashes and Forging External Footholds (EN) #pwnfile #hash #ntlm #windows Creación de payloads cifrados en Powershell con Xeca #powershell #cifrado #payload #windows #empire #merlin #sliver #xeca Creating a VM to learn Linux PrivEsc (EN) #escalada #privilegios #vm #maquina #virtual #lab Cazando Malware - Parte 3 #malware #kibana #deteccion #elasticsearch #honeypot How to create your own Russian bot army (EN) #bot #python #selenium #captcha #evasion #registro Pivoting - Saltando entre redes desde el meterpreter #meterpreter #pivoting #redes Hakluke’s Guide to Amass — How to Use Amass More Effectively (EN) #amass #enumeracion #descubrimiento #whois #subdominio Fuerza bruta a llaves privadas / certificados cifrados en formato PEM #certificado #fuerza #bruta #llave #ssh #JTR #PemCracker Leaking AWS Metadata (EN) #aws #filtracion #metadata #api #credenciales Netcat, Cryptcat y Ncat: Las navajas suizas del hacking #netcat #cryptcat #ncat #shell #inversa #firewall #evasion #windows Breaking the D-Link DIR3060 Firmware Encryption - Part 1 (EN) #firmware #reconocimiento #dlink #encriptacion El nuevo ataque de mapache podría permitir a los atacantes romper el cifrado SSL / TLS #protocolo #tls #ssl #racoon #vulnerabilidad PEASS - Privilege Escalation Awesome Scripts SUITE (EN) #herramienta #windows #linux #escalada #privilegios #peass Suites de cifrado TLS/SSL - Parte I #cifrado #suite #tls #ssl Request Smuggling Via HTTP/2 Cleartext - H2C (EN) #http #smuggling #protocolo #h2c #poc #texto #plano Zerologon desatado: la vulnerabilidad que permite comprometer cualquier controlador de dominio de Windows fácilmente #zerologon #windows #vulnerabilidad #directorio #activo IDOR: Attack vectors, exploitation, bypasses and chains (EN) #idor #evasion #explotacion #api #web Saltandose páginas de login de redes WIFI #wifi #portal #cautivo #evasion #login The Hard Life Of Exploit Developers (EN) #exploit #desarrollo #buffer #overflow #Immunity #debugger #vulnserver #egg Frida en Android – Introducción #frida #android #analisis #aplicacion #app #DIVA #introduccion Gran lista de cheat sheets de Cybersec. ¡Sobre cualquier tema! (EN) #chuleta #cheat #sheet #recopilacion #recursos Suites de cifrado TLS/SSL - Parte II #cifrado #suite #tls #ssl #sslscan #testssl #sslyze CVSS, CVE, CWE, CAPEC – common standards security professionals should know (EN) #cvss #cve #cwe #capec #estandar #vulnerabilidad #riesgo SPLUNK: Un SIEM para controlarlos a todos #splunk #siem #soc #herramienta #deteccion #intrusion #ataque #monitorizacion #seguridad Advanced boolean-based SQLi filter bypass techniques (EN) #evasion #filtro #sql #inyeccion #firewall #blind #libinjection Recopilación de herramientas para analizar CMS #wordpres #recopilacion #herramientas #analisis #drupal #joomla #moodle Exploiting insecure Deserialization (EN) #vulnerabilidad #deserializacion #insegura #objeto Donut: generador de shellcodes capaces de cargar assembly .NET en memoria - Parte 1 #donut #NET #clr #shellcode #shellcode #memoria #herramientas Remotely Access Android Device by Exploiting ADB using Ghost Framework (EN) #android #adb #postexplotacion #ghost #framework #shodan #backdoor Suites de TLS/SSL - Parte III #cifrado #suite #tls #ssl #vulnerabilidad #beast #crime #breach #freak #heartbleed Red-Team-Infrastructure-Wiki (EN) #red #team #infraestructura #wiki #recursos Cheat Sheet: NMAP #nmap #chuleta #cheat #sheet Online Casino Roulette – A guideline for penetration testers and security researchers (EN) #casino #pentesting #guia #bitmap #nist #aleatorio Guía sobre toma de control de subdominios #guia #subdominio #enumeracion #Sublist3r #amass #aquatone #theHarvester #github Pentesting Wiki (EN) #wiki #pentesting #web #explotacion #postexplotacion #ingenieria #inversa #forense #cracking Suites de TLS/SSL - Parte IV #suite #cifrado #tls #ssl #vulnerabilidad #logjam #mitzvah #lucky13 #poodle #sweet32 #racoon Building a custom Mimikatz binary (EN) #mimikatz #evasion #antivirus #netapi32 Amass tool – Powered by OWASP #amass #enumeracion #owasp #herramienta #osint Java Deserialization Cheat Sheet (EN) #cheat #sheet #java #deserializacion #chuleta #recurso #vulnerabilidad Cómo implementar scripts en Metasploit (PoC) #metasploit #ruby #script #implementacion HowToHunt (EN) #recursos #guia #recopilacion #pentesting #oauth #evasion #slqi Técnicas para transferir archivos durante una post-explotación #postexplotacion #servidor #transferir #http #smb #archivos #comunicacion PostMessage Vulnerabilities - Part I (EN) #mensaje #post #vulnerabilidad #explotacion #postMessage Descubrimiento y recopilación de activos con onyphe.io #onyphe #herramienta #enumeracion #shodan Malware development - Part IV (EN) #malware #desarrollo #visual #studio #ofuscacion #winapi #entropia Vulnerabilidad de fijación de sesión: PoC #http #vulnerabilidad #fijacion #sesion #poc OS command injection (EN) #comando #inyeccion #prevencion Building an Obfuscator to Evade Windows Defender (EN) #windows #evasion #antivirus #ofuscador #redteam #defendercheck Marco automatizado de hardening de sistemas Windows y Linux #windows #linux #hardening #securizar #grapheneX #herramienta Cómo crear tu propio Hacking Lab desde cero – Parte I #laboratorio #lab #windows #hyperv #hacking OSCE exam practice (EN) #osce #recursos #examen #certificacion #PoC #plantillas Cómo configurar Metasploit con Portforwarding #metasploit #redes #portforwarding #sshuttle #puerto #pivoting ¿Por dónde empiezo? – Dudas iniciales de cómo aprender sobre hacking #aprender #hacking #preguntas #iniciales Troyanizando documento Microsoft Word mediante Macros con Metasploit #metasploit #microsoft #word #macros #cobal #strike Take Control Your Victim Account Using Session Fixation (EN) #sesion #fijacion #session #hijack #cuenta #fixation RedTeaming: Command and Control con Pupy - Parte I #windows #android #linux #herramienta #pupy #redteam #payload Exploiting Tiny Tiny RSS (EN) #rss #tiny #ssrf #xss #lfi #rce #ejecucion #codigo #remoto Introducción al exploiting Parte II #stack #overflow #tutorial #protostar #exploiting BugPoC LFI Challenge (EN) #BugPoC #lfi #ssrf #reto #web Introducción SQLi – Ataques UNION y AND boolean-based blind #sql #inyeccion #blind #explotacion #web Open Redirects & bypassing CSRF validations- Simplified (EN) #csrf #validacion #open #redirect #redireccion #evasion Cifrado AES256 mediante audio: La Teoría #aes256 #cifrado #audio #hardware #fourier #poc ssh-audit (EN) #auditoria #ssh #configuracion #analisis #hardening From Android Static Analysis to RCE on Prod (EN) #android #rce #analisis #estatico #app #api Awesome Security Hardening (EN) #hardening #recopilatorio #guia #securizar #endurecer #red #servicio #sistema Lista de congresos sobre Seguridad Informática #congresos #eventos #recopilacion #listado Sandbox evasion: Identificando Blue Teams #evasion #sandbox #red #blue #team #xsshunter Malware persistence techniques (EN) #windows #malware #persistencia #registro #dll #hijack XDSpy ha estado robando documentos confidenciales desde 2011 #analisis #malware #apt #XDSpy Introducing a new phishing technique for compromising Office 365 accounts (EN) #office #phishing #autenticacion #codigo #oauth Exploiting: Buffer Overflow (BoF) #buffer #overflow #minishare #windows #immunity #debugger HTML to PDF converters, can I hack them? (EN) #html #pdf #javascript #SSRF Introducción al exploiting - Parte 3 #exploit #buffer #overflow #Protostar #lab Impacto de las Herramientas en la Adquisición de la Memoria RAM #forense #herramienta #ram #dump Python3 Asymmetric Shellcode Crypter and Decrypter (EN) #python #shell #SLAE #cifrado Ciphey - Automated decryption/decoding/cracking tool (EN) #ciphey #cifrado #descifrar #cracking #CyberChef #Katana #AI RedTeaming: Command and Control con Pupy - Parte II #pupy #redteam #postexplotacion #persistencia Reverse Engineering Resources-Beginners to intermediate (EN) #reversing #analisis #inversa #guia #recopilacion #recursos Detección de código malicioso con YARA - Parte I #yara #deteccion #reglas #automatizacion #malware Análisis forense con Volatility en Virtualbox y Ubuntu #volatility #virtualbox #analisis #forense #ubuntu #memoria Fundamental Weaknesses of a SOC (EN) #soc #siem #debilidades #infraestructura #prevencion #amenazas Cómo crear un script para pruebas de SQL injection #inyeccion #sql #script #comprovacion Bug Bounty Tips #7 (EN) #evasion #waf #xss #amass #sql #javascript #reconocimiento Developing Burp Suite Extensions (EN) #burp #extension #desarrollo #automatizacion #guia Detección de código malicioso con YARA - Parte II #yara #deteccion #reglas #zeus #malware #Volatility #ram Ryuk’s Return (EN) #malware #ryuk #funcionamiento #ioc #informe #analisis Ports (EN) #enumeracion #guia #puertos #recopilacion Bypass WAF #evasion #waf #namp #sqlmap #wafwoof #Burpsuite #deteccion frida-boot - A binary instrumentation workshop, using Frida, for beginners! (EN) #frida #movil #workshop #ingenieria #inversa ¿Que es un ataque de tipo “Parameter Tampering” y como puede evitarse? #parametro #api #web #manipulacion #validacion Conocimientos previos para aprender hacking #conocimientos #basicos #hacking #programacion #sitemas RouterSploit – Comprueba si tu router es vulnerable #router #deteccion #routersploit #redes #vulnerabilidad Reverse Engineering resources (EN) #reversing #recopilacion #recursos #inversa #libros #herramientas Conociendo un ataque de DNS Spoofing + Phishing #dns #phishing #spoofing #SEToolkit #ettercap #poc Building a botnet with Shodan (EN) #shodan #botnet #tor #merlin Evadiendo WAFs mediante cifrados SSL no soportados #ssl #cifrado #waf #evasion #WAF_buster A Pentester’s Guide to HTTP Request Smuggling (EN) #http #smuggling #vulnerabilidad #prevencion Introducción al exploiting - Parte 4 #exploiting #protostar #overflow #buffer #labs X64 Linux Metasploit TCP Bind Shell Analysis #metasploit #analisis #shell #gdb Awesome Shodan Search Queries (EN) #dork #shodan #enumeracion #busqueda #servicio Evil Clippy: herramienta para crear documentos de MS Office maliciosos #office #microsoft #evil #clippy #herramienta Prepárate Malware, aquí viene el Forense #forense #malware #guia #volatility #analisis Introducing Merlin — A cross-platform post-exploitation HTTP/2 Command & Control Tool (EN) #merlin #postexplotacion #http #command #evasion Old Tricks Are Always Useful: Exploiting Arbitrary File Writes with Accessibility Tools (EN) #windows #sesion #evasion #rdp #dll CURSO DE REDES DESDE 0 #curso #redes #videos #aprender WinPwn (EN) #windows #explotacion #ctf #herramientas #recursos #recoleccion OWASP API-Check #owasp #api #APICheck #fortificacion #DevSecOps How to Hunt Bugs in SAML, a Methodology - Part I (EN) #saml #metodologia #autenticacion #firma Donut: generador de shellcodes capaces de cargar assembly .NET en memoria - Parte 2 #donnut #net #shellcode #salsa_tools #covenant Redefining Impossible: XSS without arbitrary JavaScript (EN) #xss #portswigger #lab #javascript #imposible Escalado con sudo / Ejecutar una shell en entornos restringidos #privilegios #escalada #terminall #shell #permisos #chuleta Extract credentials from lsass remotely (EN) #lsass #procdump #mimikatz #windows #CrackMapExec #herramienta Recopilación de guías y manuales #recopilacion #guia #manual #recursos #cheat #sheet Listado de frameworks de post-explotación/C2 de código abierto #postexplotacion #c2 #botnet #listado #framework How to get root on Ubuntu 20.04 by pretending nobody’s /home (EN) #ubuntu #explotacion #vulnerabilidad #gdm3 #accountsservice Frida Cheatsheet (EN) #frida #cheat #sheet #herramienta #analisis NAT slipstreaming, un ataque de bypass da acceso a cualquier servicio TCP/UDP #nat #redes #evasion #slipstreaming #WebRTC Damn-Vulnerable-Bank #app #android #banco #lab #vulnerable Sodinokibi: The Crown Prince of Ransomware (EN) #sodinokibi #ransomware #malware #analisis Gran recopilación de honeypots #honeypots #recopilacion #lista #deteccion #malware Terminal Escape Injection (EN) #inyeccion #escape #terminal #xss #sysadmin SAD DNS Explained (EN) #dns #sad #explicacion #cache #envenenamiento Ataques a Escritorio Remoto – Entrada de Ransomware #ransomeware #escriorio #rdp #bluekeep #lazyrdp #windows Bluetooth-LE Security: Method, Tools and Stack (EN) #bluetooth #herramientas #metodologia #vulnerabilidades Analizando y detectando los Reverse Meterpreter HTTP de Metasploit con Radare2 #radare2 #meterpreter #analisis #metasploit #yara SQL injection cheat sheet (EN) #sql #inyeccion #cheat #sheet #oracle #postgresql #mysql Infectando Office de Windows con DDEAUTO #office #windows #ddeauto #CactusTorch #Outlook Using Merlin agents to evade detection (EN) #merlin #evasión #golang #http #ids #firewall AutoRDPwn – La guía definitiva #autordpwn #rdp #powershell #windows #Mimikatz Awesome Malware Analysis (EN) #malware #recopilacion #recursos #analisis #libros Exploiting dynamic rendering engines to take control of web apps (EN) #render #explotacion #Rendertron #web #node #nginx Can I take over xyz? (EN) #lista #subdominio #documentacion #takeover #dns Security Webcam Hacking Way Too Easy (EN) #webcam #shodan #botnet #secure #dorking Reglas SNORT , detección de intrusos y uso no autorizado #snort #deteccion #intrusos #comprometido #red Análisis de malware - Fases y ejemplos #malware #ejemplos #fases #analisis #introduccion Jugando con Remote Shells – Parte III (Mística) #mistica #python #SOTP #shell #redes #evasion ImageMagick - Shell injection via PDF password (EN) #pdf #inyeccion #shell #imagemagick #explotacion NFC Proxmark3: Instalación y uso de pm3, Tipos de Frecuencias y Tarjetas #nfc #rfid #proxmark #radio #introduccion Dificultando el Hunting, una historia de evasión en un entorno restringido #redteam #c2 #evasion #dll #hijacking The Road To Reverse Engineering Malware (EN) #ingenieria #inversa #malware #aprender #libros La guía de las cookies #cookies #tipos #riesgos #privacidad Password Cracking 101: Que es un Hash, para que sirve? #contraseña #hash #uso #securizar #cyberchef