💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • General Pentesting
  • Cloud
  • Red Team
  • AD
  • Plataformas de aprendizaje
  • Try Hackme:
  • Port Swigger Academy (Academia de solo vulnerabilidades Web)
  • Overthewire
  • ATENEA
  • Noticias a Informativo
  • Utilidades
  • Metodologías
  • Owasp
  • OSSTMM
  • Mitre ATT&CK
  • DeTT&CT
  1. Extras

Páginas útiles

AnteriorFliper ZeroSiguienteKali Set Up

Última actualización hace 1 año

General Pentesting

Cloud

Red Team

AD

Plataformas de aprendizaje

Try Hackme:

Port Swigger Academy (Academia de solo vulnerabilidades Web)

Overthewire

ATENEA

Videos de Pentesting

Lecturas Recomendadas:

Noticias a Informativo

Utilidades

Metodologías

Owasp

OSSTMM

Mitre ATT&CK

DeTT&CT

o Web Básico

o Metodología Pentesting:

o basic pentesting

o Reversing:

o Máquina tipo CTF:

o DNS in detail:

o HTTP in detail:

o Walking an application:

o Content Discovery:

o BurpSuite Basics:

o Owasp top 10:

o Nmap:

o A crash course on various topics in penetration testing:

o máquina sencilla con pasos a seguir:

o eternal blue con escalada de privilegios y password cracking:

· Curso completo de pentesting básico Parte 1 (7 Horas en inglés):

· Curso completo de pentesting básico Parte 2 (7 Horas en inglés):

· Curso de pentesting Web básico (3 Horas en español):

· Resolución máquina tipo CTF (18 minutos español):

· Resolviendo #CTF #MrRobot de #tryhackme (1 Hora y media, español):

·

·

😎
https://tryhackme.com/path/outline/web
https://tryhackme.com/room/hackermethodology
https://tryhackme.com/room/basicpentestingjt
https://tryhackme.com/room/reverselfiles
https://tryhackme.com/room/source
https://tryhackme.com/room/dnsindetail
https://tryhackme.com/room/httpindetail
https://tryhackme.com/room/walkinganapplication
https://tryhackme.com/room/contentdiscovery
https://tryhackme.com/room/burpsuitebasics
https://tryhackme.com/room/owasptop10
https://tryhackme.com/room/rpnmap
https://tryhackme.com/room/ccpentesting
https://tryhackme.com/room/vulnversity
https://tryhackme.com/room/blue
https://www.youtube.com/watch?v=3FNYvj2U0HM
https://www.youtube.com/watch?v=sH4JCwjybGs
https://www.youtube.com/watch?v=roG3r5tNWOU
https://www.youtube.com/watch?v=pNRsgXzGn9M
https://www.youtube.com/watch?v=8qsH2THpQf8
https://www.cbtnuggets.com/blog/training/exam-prep/how-to-prepare-for-a-capture-the-flag-hacking-competition
https://www.hackplayers.com/2015/09/herramientas-y-recursos-para-preparar-en-CTF.html
IntroducciónCheatsheet
Logo
HackTricksHackTricks
Pentesting Web checklistPentest Book
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTFGitHub
HackTricks CloudHackTricks Cloud
AWS Security Checklist
What is ired.team?Red Teaming Experiments
Red Team Notes
Logo
sliver-opsec-notes - зимняя тишина
Attacking Active Directory: 0 to 0.9 | zer1t0
Logo
Logo
Active Directory | HideAndSec
Logo
Logo
IntroductionCrackMapExec ~ CME WIKI
Active Directory Enumeration: RPCClient - Hacking ArticlesHacking Articles
Logo
GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation FrameworkGitHub
BloodHound: Six Degrees of Domain Admin — BloodHound 3.0.3 documentation
Logo
CrackMapExec Module Library - InfosecMatterInfosecMatter
Learning path | Web Security AcademyWebSecAcademy
Logo
OverTheWire: Level Goal
Logo
https://atenea.ccn-cert.cni.es/escuela/homeatenea.ccn-cert.cni.es
Credential Dumping – Active Directory Reversible Encryption - Hacking ArticlesHacking Articles
Logo
CTFtime.org / All about CTF (Capture The Flag)CTFtime
CyberChef
Crypto things
NVD - CVSS v3 Calculator
CVSS Generator
GTFOBins
Post Explotation
Online - Reverse Shell Generator
Logo
Logo
Offensive Security’s Exploit Database Archive
Exploit Data Base
Logo
OWASP Web Security Testing Guide | OWASP Foundation
Logo
https://www.isecom.org/OSSTMM.3.pdf
MITRE ATT&CK®
Logo
DeTT&CT : Mapping detection to MITRE ATT&CKNVISO Labs
CWE - Common Weakness Enumeration
Logo
CVE - CVE
Logo
Logo
Logo
Logo
Logo
Logo
Logo
Logo
Logo
Logo
Logo