Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • Tutorial
    • Página 2
Herramienta Tutorial

Post-Explotación: Extracción de credenciales guardadas en Firefox

UnD3sc0n0c1d0 julio 6, 2022

El almacenar o guardas las credenciales con las que se accede a las distintas aplicaciones web es una práctica muy extendida por los usuarios convencionales, mientras que aquellos que con…

Tutorial Windows

Post-Explotación: Aprovechamiento de KeePass Pt.2

UnD3sc0n0c1d0 junio 25, 2022

Finalmente me he decidido a generar un nuevo post en lugar de ampliar la entrada anterior (Post-Explotación: Aprovechamiento de KeePass Pt.1) donde hablamos brevemente sobre el aprovechamiento de KeePass durante…

Tutorial Windows

Post-Explotación: Aprovechamiento de KeePass Pt.1

UnD3sc0n0c1d0 junio 21, 2022

KeePass es uno de los gestores de contraseña más populares y extendidos en entornos Windows principalmente, aunque también se cuenta con versiones y adaptaciones (oficiales y comunitarias) para otras plataformas…

Hacking Web Tutorial

Explotando la Inyección de plantillas del lado del servidor (SSTI)

UnD3sc0n0c1d0 julio 16, 2021

Las vulnerabilidades de SSTI (Server Side Template Injection) o como reza el título en español 'Inyección de plantillas del lado del Servidor' es una de esas vulnerabilidades que más entretenidas…

Hacking Web Tutorial

Explotación de vulnerabilidades en JIRA

UnD3sc0n0c1d0 mayo 3, 2021

La idea de esta entrada es poder describir una serie de vulnerabilidades conocidas en JIRA de distinta tipología y presentar algunas PoC (pruebas de concepto) que he desarrollado para automatizar…

Hacking Web Tutorial

Captura de cookies de sesión vía XSS almacenado

UnD3sc0n0c1d0 octubre 24, 2020

Se trata de la posibilidad de hacernos con el acceso no autorizado a una cuenta de usuario a través de las cookie de sesión de la potencial víctima y aprovechando…

Hacking Web Tutorial

Desmitificando la explotación de una Blind SQL Injection

UnD3sc0n0c1d0 septiembre 19, 2020

Cuando hablamos de una vulnerabilidad de SQLi de tipo blind nos referimos a la posibilidad de conseguir realizar consultas a la base de datos y obtener la respuesta (que deberá…

Hacking Web Tutorial

Identificando nombres de usuarios en aplicativos web (WordPress, Jira y GLPi)

UnD3sc0n0c1d0 septiembre 16, 2020

Las técnicas y métodos que aquí serán descritos, si bien a día de hoy ya en muchas herramientas de “botón gordo” las disponemos, siempre es interesante que contemos con habilidades…

Herramienta Tutorial

BashMeta: Análisis ágil y automatizado de metadatos

UnD3sc0n0c1d0 agosto 2, 2020

Hace ya algunas semanas, durante una labor de Information Gathering que realizaba me llegó la hora de identificar y recopilar ficheros de ofimática para posteriormente procesarlos y extraer sus metadatos,…

Herramienta Tutorial

Implementando Drupalgeddon3 a Metasploit

UnD3sc0n0c1d0 mayo 1, 2018

El día de ayer 30 de Abril me llegó la noticia de que el colega Richard (@SixP4ck3r), mejor conocido como SixP4ck3r, había publicado un exploit en la mítica página de…

Navegación de entradas

1 2 3

« Página anterior — Página siguiente »

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

La Ruta del Hacker

M3n0sd0n4ld

NullSector

Oasis Blog

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Certificación (5)
  • CTF (7)
  • CVE (6)
  • Hacking Web (15)
  • Herramienta (14)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (6)
  • Review (8)
  • THM (3)
  • Tutorial (21)
  • Vulnerabilidad (18)
  • VulnHub (2)
  • VulNyx (3)
  • Windows (9)
  • WordPress (2)
  • Writeup (21)

Archivos

Te has perdido

Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

CTF VulNyx Writeup

Máquina Travel de VulNyx

Herramienta Post-Explotación Windows

Evasión AMSI a través del mecanismo de depuración de procesos de Windows (DebugAmsi)

Hacking Web Tutorial Vulnerabilidad

SSJI (Server Side JavaScript Injection) – ¡Por que no solo de XSS vive el pentester!

INFAYER

Training & Security