Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • Herramienta
Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

UnD3sc0n0c1d0 septiembre 19, 2023

Aprovechando unos días de vacaciones que he empezado, he estado entretenido generando esta herramienta a la que he llamado SSJIgeddon y que busca facilitar de forma automatizada la identificación de…

Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

UnD3sc0n0c1d0 septiembre 3, 2023

Vuelve a la carga el investigador ruso Michael Zhmaylo (aka MzHmO), del que ya tuvimos la oportunidad de hablar por aquí, en este caso nos presenta una técnica bastante chula para evadir…

Active Directory Herramienta Tutorial

Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell

UnD3sc0n0c1d0 agosto 7, 2023

Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en…

Herramienta Post-Explotación Tutorial

Trasteando con HoaxShell durante la Post-Explotación

UnD3sc0n0c1d0 julio 8, 2023

El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que…

Herramienta Linux Tutorial

Netcat, mira más allá del -c y el -e!

UnD3sc0n0c1d0 junio 25, 2023

En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender…

Herramienta Post-Explotación Tutorial

Pivoting a través de SSH para el tratamiento de una red interna

UnD3sc0n0c1d0 junio 12, 2023

En una intrusión, durante la fase de post-explotación y más concretamente cuando ya tenemos acceso y visibilidad a equipos y servidores de la red interna de nuestro objetivo, llega el…

Herramienta Vulnerabilidad Windows

BruteForce-to-KeePass: Complementa la explotación del CVE-2023-32784 para llegar a la Master Key

UnD3sc0n0c1d0 mayo 20, 2023

Esta semana ha estado en la boca de "todos" la reciente vulnerabilidad de KeePass (aunque en realidad se reportó el primer día de mayo), y que a fecha de este…

Herramienta Tutorial

Post-Explotación: Extracción de credenciales guardadas en Firefox

UnD3sc0n0c1d0 julio 6, 2022

El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con…

Hacking Web Herramienta

Vitaminando tu Burp Suite a través de Burp Bounty

UnD3sc0n0c1d0 agosto 1, 2021

El día de hoy les vengo a hablar a colación de los programas de Bug Bounty, sobre una de las herramientas que más emplearemos tanto en estos programas, como en…

Herramienta Vulnerabilidad

Automatismos para el descubrimiento de vulnerabilidades

UnD3sc0n0c1d0 junio 10, 2021

Considero que en el Hacking como en la vida misma, contar con una metodología o un conjunto de pasos de actuación nos conducirá a tener potenciales resultados eficientes, tal vez…

Navegación de entradas

1 2

Página siguiente »

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

La Ruta del Hacker

M3n0sd0n4ld

NullSector

Oasis Blog

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Certificación (5)
  • CTF (7)
  • CVE (6)
  • Hacking Web (15)
  • Herramienta (14)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (6)
  • Review (8)
  • THM (3)
  • Tutorial (21)
  • Vulnerabilidad (18)
  • VulnHub (2)
  • VulNyx (3)
  • Windows (9)
  • WordPress (2)
  • Writeup (21)

Archivos

Te has perdido

Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

CTF VulNyx Writeup

Máquina Travel de VulNyx

Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

Hacking Web Tutorial Vulnerabilidad

SSJI (Server Side JavaScript Injection) – ¡Por que no solo de XSS vive el pentester!

INFAYER

Training & Security