馃懢
Cybersecurity
CtrlK
  • Hacking ethical
  • HERRAMIENTAS/T脡CNICAS
    • Tor Proxychains
    • Docker
    • Reconocimiento
      • Escaneo (nmap)
    • Base de datos
    • Tratamiento de la TTY
    • Algoritmos Hash
    • Escalada de privilegios de Linux
      • Herramientas
      • Recopilaci贸n de informaci贸n
        • Environment Enumeration
        • Services & Internals Enumeration
        • Credential Hunting
      • Escalada de privilegios basada en el entorno
        • Path Abuse (Path Hijacking)
        • Escaping Restricted Shells
      • Escalada de privilegios basada en permisos
        • Capabilities
      • Escalada de privilegios basada en servicios
        • Vulnerable Services
        • Cron Job Abuse
      • Escalada de privilegios basada en Linux Internals
        • Kernel Exploits
        • Shared Object Hijacking
        • Python Library Hijacking
    • LinPEAS || Winpeas
    • Puertos y servicios
      • Puerto 21: FTP
      • Puerto 22: SSH
      • Puerto 23: Telnet
      • Puerto 25: - SMTP
      • Puerto 53: DNS
      • Puerto 80: HTTP
      • Puerto 443: HTTPS
      • Puerto 554,8554: RTSP
      • Puerto 139 y 445: SMB - CIFS
      • Puerto 3389: RDP
      • Puerto 389: LDAP
      • Puerto 5000: Docker
      • Puerto 5900: VNC
    • Data base (puertos)
      • Puerto 6379: Redis
      • Puerto 27017: MongoDB
      • Puerto 5432: PostgreSQL
      • Puerto 3306: MySQL
      • Puerto 1433: Microsoft SQL Server
      • Puerto 1521: - Oracle Database
    • Esteganograf铆a
    • Bash Scripting
    • Enumeraci贸n
      • FFUF (Fast web fuzzer)
      • Gobuster
      • Dirsearch (Python)
      • Wfuzz
      • dirb
      • dirsearch
      • feroxbuster
  • Trucos
  • Google Dorks
  • Reverse shell
  • Status bypass
  • Hacking Wifi
  • Recursos
  • Fundamentos e interaccion con MongoDB
    • Conexion remota usando WinRM
  • Maquina Nodejs 03
    • Explotacion de XSS reflejado
    • Server Side Request Forgery - (SSRF)
    • Enumeracion de usuarios de un portal web
    • Fuerza bruta sobre Login
    • Accediendo a informacion confidencial por medio de IDOR
    • Encadenamiento de vulnerabilidades SSRF + SSTI para obtener RCE
    • Migracion de WebShell hacia BurpSuite
    • Escalacion de privilegios en Linux usando T茅cnica NOPASSWD
    • Tecnicas de bypass para defensas basicas utilizando Base64
  • Atacando una aplicacion web tradicional desarrollada en ASP.NET
    • Descubrimiento de formularios ocultos
    • Relaci贸n entre la inyecci贸n de comandos y la concatenaci贸n de comandos
    • Inyeccion de comandos en formulario web
    • Migracion de WebShell hacia RevShell utilizando PowerShell
    • Escalacion de privilegios en Windows usando SeImpersonatePrivilege
  • Atacando una aplicacion web tradicional desarrollada en PHP
    • Fundamentos de un analisis pre-autenticado y post-autenticado en AppWebs
    • Configurando BurpSuite con t煤nel din谩mico
    • Identificacion de un HoneyPot
    • Bypass de User-Agent
    • Descubrimiento de directorios y archivos ocultos sobre pivoting
    • Fuerza bruta sobre Login
    • Cross-Site Scripting (XSS Almacenado)
    • Validacion del flujo de compra
    • IDOR
    • Escalacion de privilegios en aplicativos web
    • Page 1
    • Lectura de archivos internos por medio de SQL Injection post-login
    • Analisis de codigo fuente para bypass de uploader
    • Subida de WebShell sobre metadatos de una imagen con ExifTool
    • WebShell to RevShell
    • Spawn TTY
    • Exfiltrando informacion sensible para una escalacion de privilegios en linux
    • Escalacion de privilegios usando crontabs
  • Atacando una base de datos redis con CVE-2022-0543
    • Interactuando con RedisDB
    • Explotacion de CVE-2022-0543
  • Atacando un Active Directory con ZeroLogon CVE-2020-1472
    • Identificando un servidor de Active Directory
    • Explotacion de ZeroLogon
    • CrackMapExec & NetExec
    • PassTheHash sobre pivoting utilizando WinRM utilizando EvilWinRm
    • Fundamentos de Impacket
    • PassTheHash sobre pivoting utilizando WMI utilizando impacket-wmiexec
    • PassTheHash sobre pivoting utilizando SMB utilizando impacket-smbexec
    • Fundamentos de PsExec
    • PassTheHash sobre pivoting utilizando SMB utilizando PsExec
    • Enumeracion de Active Directory usando PowerView.ps1
  • Explotacion de Log4Shell mediante un tunel Socks4
  • Instalacion de log4j-shell-poc
  • Explotaci贸n de Log4Shell por medio de una petici贸n POST
  • Maquina Windows (ASP.NET)
  • CTF
    • HackTheBox
      • Pro Labs
      • Fortresses
        • Context
        • Akerva
        • Jet (puerto 53)
      • Environment
      • TwoMillion
      • Cap
      • Sightless
      • Mar
      • UnderPass (UDP , TCP)
        • Diferencia de puertos UDP Y TCP
      • Heal
      • Alert
      • Instant (apk)
      • Linkvortex
      • Chemistry .cif
      • Trickster .git
      • MonitorsThree (Inyecci贸n SQL)
      • MagicGardens (port:25)
      • Yummy
      • Cat robo de cookies
      • Administrator
      • Dog
      • Cypher
      • Strutted
      • Nocturnal
      • Eureka
      • Planning
      • Sorcery
      • Artificial
  • tryHackMe
    • Pickle Rick
    • Mr Robot CTF
    • Basic Pentesting (SSH fuerza bruta)
    • RootMe (SUID PYTHON)
    • CTF simple (SUID VIM)
    • Alpinista (Wordpress)
    • CiberLente(msfconsole )
    • tomghost (ajp13)
    • Lookup(Fuerza bruta en login)
    • Daily Bugle
    • Fotos de gatos 2 (exiftool)
    • VulnNet
    • TakeOver
    • Moebius
    • Robots
    • Industrial Intrusion
  • TheHackersLabs
    • Todavia
  • DockerLabs
    • Minecraft
    • Veneno | Log poisoning
    • Status
    • InfluencerHate
  • CTF WORDPRESS
    • Herramientas (WPS)
    • Machines
      • Smol
      • Breakme
      • Wordpress 6.2 FTP Anonimo
        • Fundamentos del Pivoting
      • Bypass (MFA)
      • Norc (like)
  • Importante!
    • Pol铆tica
Powered by GitBook
On this page
  1. CTF WORDPRESS
  2. Machines

Bypass (MFA)

PreviousFundamentos del PivotingNextNorc (like)