馃懢
Cybersecurity
CtrlK
  • Hacking ethical
  • HERRAMIENTAS/T脡CNICAS
    • Tor Proxychains
    • Docker
    • Reconocimiento
      • Escaneo (nmap)
    • Base de datos
    • Tratamiento de la TTY
    • Algoritmos Hash
    • Escalada de privilegios de Linux
      • Herramientas
      • Recopilaci贸n de informaci贸n
        • Environment Enumeration
        • Services & Internals Enumeration
        • Credential Hunting
      • Escalada de privilegios basada en el entorno
        • Path Abuse (Path Hijacking)
        • Escaping Restricted Shells
      • Escalada de privilegios basada en permisos
        • Capabilities
      • Escalada de privilegios basada en servicios
        • Vulnerable Services
        • Cron Job Abuse
      • Escalada de privilegios basada en Linux Internals
        • Kernel Exploits
        • Shared Object Hijacking
        • Python Library Hijacking
    • LinPEAS || Winpeas
    • Puertos y servicios
      • Puerto 21: FTP
      • Puerto 22: SSH
      • Puerto 23: Telnet
      • Puerto 25: - SMTP
      • Puerto 53: DNS
      • Puerto 80: HTTP
      • Puerto 443: HTTPS
      • Puerto 554,8554: RTSP
      • Puerto 139 y 445: SMB - CIFS
      • Puerto 3389: RDP
      • Puerto 389: LDAP
      • Puerto 5000: Docker
      • Puerto 5900: VNC
    • Data base (puertos)
      • Puerto 6379: Redis
      • Puerto 27017: MongoDB
      • Puerto 5432: PostgreSQL
      • Puerto 3306: MySQL
      • Puerto 1433: Microsoft SQL Server
      • Puerto 1521: - Oracle Database
    • Esteganograf铆a
    • Bash Scripting
    • Enumeraci贸n
      • FFUF (Fast web fuzzer)
      • Gobuster
      • Dirsearch (Python)
      • Wfuzz
      • dirb
      • dirsearch
      • feroxbuster
  • Trucos
  • Google Dorks
  • Reverse shell
  • Status bypass
  • Hacking Wifi
  • Recursos
  • Fundamentos e interaccion con MongoDB
    • Conexion remota usando WinRM
  • Maquina Nodejs 03
    • Explotacion de XSS reflejado
    • Server Side Request Forgery - (SSRF)
    • Enumeracion de usuarios de un portal web
    • Fuerza bruta sobre Login
    • Accediendo a informacion confidencial por medio de IDOR
    • Encadenamiento de vulnerabilidades SSRF + SSTI para obtener RCE
    • Migracion de WebShell hacia BurpSuite
    • Escalacion de privilegios en Linux usando T茅cnica NOPASSWD
    • Tecnicas de bypass para defensas basicas utilizando Base64
  • Atacando una aplicacion web tradicional desarrollada en ASP.NET
    • Descubrimiento de formularios ocultos
    • Relaci贸n entre la inyecci贸n de comandos y la concatenaci贸n de comandos
    • Inyeccion de comandos en formulario web
    • Migracion de WebShell hacia RevShell utilizando PowerShell
    • Escalacion de privilegios en Windows usando SeImpersonatePrivilege
  • Atacando una aplicacion web tradicional desarrollada en PHP
    • Fundamentos de un analisis pre-autenticado y post-autenticado en AppWebs
    • Configurando BurpSuite con t煤nel din谩mico
    • Identificacion de un HoneyPot
    • Bypass de User-Agent
    • Descubrimiento de directorios y archivos ocultos sobre pivoting
    • Fuerza bruta sobre Login
    • Cross-Site Scripting (XSS Almacenado)
    • Validacion del flujo de compra
    • IDOR
    • Escalacion de privilegios en aplicativos web
    • Page 1
    • Lectura de archivos internos por medio de SQL Injection post-login
    • Analisis de codigo fuente para bypass de uploader
    • Subida de WebShell sobre metadatos de una imagen con ExifTool
    • WebShell to RevShell
    • Spawn TTY
    • Exfiltrando informacion sensible para una escalacion de privilegios en linux
    • Escalacion de privilegios usando crontabs
  • Atacando una base de datos redis con CVE-2022-0543
    • Interactuando con RedisDB
    • Explotacion de CVE-2022-0543
  • Atacando un Active Directory con ZeroLogon CVE-2020-1472
    • Identificando un servidor de Active Directory
    • Explotacion de ZeroLogon
    • CrackMapExec & NetExec
    • PassTheHash sobre pivoting utilizando WinRM utilizando EvilWinRm
    • Fundamentos de Impacket
    • PassTheHash sobre pivoting utilizando WMI utilizando impacket-wmiexec
    • PassTheHash sobre pivoting utilizando SMB utilizando impacket-smbexec
    • Fundamentos de PsExec
    • PassTheHash sobre pivoting utilizando SMB utilizando PsExec
    • Enumeracion de Active Directory usando PowerView.ps1
  • Explotacion de Log4Shell mediante un tunel Socks4
  • Instalacion de log4j-shell-poc
  • Explotaci贸n de Log4Shell por medio de una petici贸n POST
  • Maquina Windows (ASP.NET)
  • CTF
    • HackTheBox
      • Pro Labs
      • Fortresses
        • Context
        • Akerva
        • Jet (puerto 53)
      • Environment
      • TwoMillion
      • Cap
      • Sightless
      • Mar
      • UnderPass (UDP , TCP)
        • Diferencia de puertos UDP Y TCP
      • Heal
      • Alert
      • Instant (apk)
      • Linkvortex
      • Chemistry .cif
      • Trickster .git
      • MonitorsThree (Inyecci贸n SQL)
      • MagicGardens (port:25)
      • Yummy
      • Cat robo de cookies
      • Administrator
      • Dog
      • Cypher
      • Strutted
      • Nocturnal
      • Eureka
      • Planning
      • Sorcery
      • Artificial
  • tryHackMe
    • Pickle Rick
    • Mr Robot CTF
    • Basic Pentesting (SSH fuerza bruta)
    • RootMe (SUID PYTHON)
    • CTF simple (SUID VIM)
    • Alpinista (Wordpress)
    • CiberLente(msfconsole )
    • tomghost (ajp13)
    • Lookup(Fuerza bruta en login)
    • Daily Bugle
    • Fotos de gatos 2 (exiftool)
    • VulnNet
    • TakeOver
    • Moebius
    • Robots
    • Industrial Intrusion
  • TheHackersLabs
    • Todavia
  • DockerLabs
    • Minecraft
    • Veneno | Log poisoning
    • Status
    • InfluencerHate
  • CTF WORDPRESS
    • Herramientas (WPS)
    • Machines
      • Smol
      • Breakme
      • Wordpress 6.2 FTP Anonimo
        • Fundamentos del Pivoting
      • Bypass (MFA)
      • Norc (like)
  • Importante!
    • Pol铆tica
Powered by GitBook
On this page

Atacando una aplicacion web tradicional desarrollada en PHP

Fundamentos de un analisis pre-autenticado y post-autenticado en AppWebsConfigurando BurpSuite con t煤nel din谩micoIdentificacion de un HoneyPotBypass de User-AgentDescubrimiento de directorios y archivos ocultos sobre pivotingFuerza bruta sobre LoginCross-Site Scripting (XSS Almacenado)Validacion del flujo de compraIDOREscalacion de privilegios en aplicativos webPage 1Lectura de archivos internos por medio de SQL Injection post-loginAnalisis de codigo fuente para bypass de uploaderSubida de WebShell sobre metadatos de una imagen con ExifToolWebShell to RevShellSpawn TTYExfiltrando informacion sensible para una escalacion de privilegios en linuxEscalacion de privilegios usando crontabs
PreviousEscalacion de privilegios en Windows usando SeImpersonatePrivilegeNextFundamentos de un analisis pre-autenticado y post-autenticado en AppWebs