Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • Herramienta
Herramienta Post-Explotación Tutorial

Establecimiento de túnel y pivoting mediante Ligolo-ng

UnD3sc0n0c1d0 octubre 16, 2023

El día de hoy quiero hablarles de Ligolo-ng, una herramienta que nos permitirá generar un túnel desde una conexión inversa TCP/TLS (empleando certificados), que nos será de mucha utilidad para…

Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

UnD3sc0n0c1d0 septiembre 19, 2023

Aprovechando unos días de vacaciones que he empezado, he estado entretenido generando esta herramienta a la que he llamado SSJIgeddon y que busca facilitar de forma automatizada la identificación de…

Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

UnD3sc0n0c1d0 septiembre 3, 2023

Vuelve a la carga el investigador ruso Michael Zhmaylo (aka MzHmO), del que ya tuvimos la oportunidad de hablar por aquí, en este caso nos presenta una técnica bastante chula para evadir…

Active Directory Herramienta Tutorial

Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell

UnD3sc0n0c1d0 agosto 7, 2023

Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en…

Herramienta Post-Explotación Tutorial

Trasteando con HoaxShell durante la Post-Explotación

UnD3sc0n0c1d0 julio 8, 2023

El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que…

Herramienta Linux Tutorial

Netcat, mira más allá del -c y el -e!

UnD3sc0n0c1d0 junio 25, 2023

En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender…

Herramienta Post-Explotación Tutorial

Pivoting a través de SSH para el tratamiento de una red interna

UnD3sc0n0c1d0 junio 12, 2023

En una intrusión, durante la fase de post-explotación y más concretamente cuando ya tenemos acceso y visibilidad a equipos y servidores de la red interna de nuestro objetivo, llega el…

Herramienta Vulnerabilidad Windows

BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key

UnD3sc0n0c1d0 mayo 20, 2023

Esta semana ha estado en la boca de "todos" la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este…

Herramienta Tutorial

Post-Explotación: Extracción de credenciales guardadas en Firefox

UnD3sc0n0c1d0 julio 6, 2022

El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con…

Hacking Web Herramienta

Vitaminando tu Burp Suite a través de Burp Bounty

UnD3sc0n0c1d0 agosto 1, 2021

El día de hoy les vengo a hablar a colación de los programas de Bug Bounty, sobre una de las herramientas que más emplearemos tanto en estos programas, como en…

Navegación de entradas

1 2

Página siguiente »

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

Cyber0asis

Deep Hacking

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

M3n0sd0n4ld

NullSector

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Bug Bounty (2)
  • Certificación (8)
  • Colaboración (3)
  • CTF (8)
  • CVE (7)
  • Hacking Web (16)
  • Herramienta (15)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (7)
  • Review (11)
  • THM (3)
  • Tutorial (23)
  • Vulnerabilidad (21)
  • VulnHub (2)
  • VulNyx (4)
  • Windows (10)
  • WordPress (2)
  • WriteUp (22)

Archivos

Te has perdido

Bug Bounty Hacking Web Vulnerabilidad

Como fue que una fruta baja me sació la merienda – Bug Bounty Tales

Certificación Colaboración Review

Revisión de la CRTP (Certified Red Team Professional) de Altered Security por Anjhelo Melendres Sillerico

Certificación Colaboración Review

Revisión de la CRTSv2 (Certified Red Team Specialist) por Anjhelo Melendres Sillerico

Tutorial Vulnerabilidad Windows

Aprovechamiento de la vulnerabilidad de PHP CVE-2024-1874 para conseguir persistencia

INFAYER

Training & Security