Hacking
-
Conceptos Básicos - ¿Dónde empezar?
- 8 pasos para aprender Hacking desde cero
- Seguridad informática en 50 días – YOUR hacker way
- HackMyVM: Plataforma web para aprender y practicar Pentesting
- 20 Lecciones que aprendes cuando participas en campañas de Red Team
- Actividades básicas a desempeñar en un proceso de explotación y post-explotación
- Hackers y karatecas
- Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
- Generación automática de reverse y bind shells con Shellerator
- Ataques homógrafos
-
Redes
- Retransmisión de trafico con TCPReplay
- Cloud: Tahoe-LAFS
- Herramientas para Hacking en entornos de red
- Análisis de tráfico con Netsniff-ng
- Técnicas básicas de Sniffing y MITM
- Dificultando ataques ARP Spoofing y ARP-Poisoned
-
Wireless
- Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I
- Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte II
- Wireless Hacking – Terminología y Estructura de paquetes Wireless – Parte III
- Wireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IV
- Wireless Hacking – Introducción Cifrado WEP – Parte V
- Wireless Hacking – Evil Twin y Ataques MITM sobre SSL – Parte VI
- Wireless Hacking – Cracking WEP – Parte VII
- Wireless Hacking – Ataques contra WEP – Caffe Latte – Parte VIII
- Wireless Hacking – Ataques contra WEP – Korek Chopchop – Parte IX
- Wireless Hacking – Ataques contra WEP – Ataque de Fragmentación – Parte X
- Wireless Hacking – Ataques contra WEP – Hirte Attack – Parte XI
- Wireless Hacking – Ataques contra WEP – Brute Force, Python y Airdecap-ng para crackear una clave WEP – Parte XII
- Wireless Hacking – Conceptos Básicos sobre WPA/WPA2– Parte XIII
- Wireless Hacking – Cracking WPA/WPA2– Parte XIV
- Wireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 – Parte XV
- Wireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – Parte XVI
- Wireless Hacking – Connectividad con WPA Personal, Uso de WPASupplicant – Parte XVII
- Wireless Hacking – Instalación y Configuración de FreeRadius – Parte XVIII
- Wireless Hacking – WPA/WPA2 Enterprise, Usando FreeRadius como Servidor de Autenticación – Parte XIX
- Wireless Hacking – WPA/WPA2 ENTERPRISE, Mecanismos de Autenticación en un servidor Radius – Parte XX
- Wireless Hacking – Creando un AP con un servidor Radius y OpenSSL – Parte XXI
- Wireless Hacking – Cracking WPA/WPA2 Con Reaver – Parte XXII
- Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII
-
TOR
- Serie de artículos: Preservando el Anonimato y Extendiendo su Uso
- Serie de artículos: 10 Sitios en la deep web que podrían interesarte
- Ataca un servicio oculto en TOR. Si te atreves!
- Intentando descubrir hidden services en TOR
- Crea tu propia red privada de TOR – Emulación de TOR con Chutney
- Creando sitios ocultos en TOR de forma programática con TxTorCon
- Instalación de un proxy TOR2WEB para acceder a servicios ocultos desde Internet
- 20 sitios en la web profunda de TOR que te podrían interesar
- Bridges en TOR y una introducción a los “Pluggable transports”
- Serie de artículos sobre Pentesting contra servicios ocultos en TOR
- Generación personalizada de direcciones ONION de TOR con Shallot
- Pluggable transports en TOR para la evasión de Deep Packet Inspection
- Ocultación de tráfico con Obsfproxy y OpenVPN
- Servicios ocultos en TOR sobre IP: Creando un adaptador VPN anónimo con OnionCAT
- 10 Servicios ocultos interesantes en la deep web de TOR – Actualización
- ToRAT: Reverse shells sobre Tor
- Offensive Tor Toolkit: acceso y pivoting sobre Tor
- I2P
- Freenet
-
Windows y Active Directory
- Conceptos básicos sobre Pentesting en Windows y Active Directory
- Serie sobre cómo montar un laboratorio de Active Directory con Windows Server 2022 desde cero
- Serie sobre herramientas esenciales para pentesting en Active Directory
- Serie sobre identificación de vulnerabilidades en AD CS (Active Directory Certificate Services)
- Hacking sobre Active Directory con Impacket
-
Post-explotación
- Serie de artículos sobre cómo crear una reverse shell cifrada
- Pivoting y movimientos laterales con Chisel y SSHL
- Post-explotación en sistemas Windows con WinPEAS
- Movimientos laterales con Empire Framework y Chisel
- Serie de artículos sobre Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows
- Serie de artículos sobre enumeración de dominios Active Directory con CrackMapExec y SMBMap
- Serie de artículos sobre cómo realizar movimientos laterales con Socat
- Serie de artículos sobre Enumeración en sistemas Linux
- Serie de artículos sobre Enumeración en sistemas Windows
- Ataques de explotación y post-explotación sobre Windows
- 15 ficheros de log interesantes en sistemas Linux
-
DevSecOps
- Serie de artículos sobre Cómo utilizar Docker sin conocimientos previos
- Crea tu infraestructura de contenedores con Docker Compose
- Cómo administrar tu cluster de Kubernetes con Krew
- 5 plugins imprescindibles para administrar y securizar Kubernetes
- Serie de artículos sobre plugins para Jenkins que pueden ayudar a definir tu DevOps y DevSecOps
- Serie de artículos sobre 10 vulnerabilidades que se pueden presentar en tu CI/CD
- Serie de artículos sobre 15 herramientas imprescindibles para DevOps y DevSecOps
- DevSecOps y detección de vulnerabilidades con Trivy
- Serie de artículos sobre Buenas prácticas en Docker
- Practica Desarrollo Seguro con OWASP Secure Coding Dojo
- Logstash-filter-verifier: Mantenimiento de filtros de Logstash en ELK
- Docker Stack: Cómo desplegar servicios de Docker Compose en Docker Swarm
- Cómo crear un cluster de contenedores con Docker Swarm
- Serie de artículos sobre Herramientas SAST para auditoria de código
- GitHub Actions para publicación de imágenes de Docker
- Automatización de infraestructura en Proxmox con Ansible
-
Hacking web
- Serie de artículos sobre Herramientas esenciales para pentesting web
- Cómo integrar Burp y ZAP para Hacking y pentesting web
- Preparación de un entorno con Docker para Hacking web
- Seguridad en APIs Rest: Asignación masiva
- Pentesting sobre APIS Rest: OWASP API Security Project
- Descubre Nuclei: Herramienta automatizada y personalizable para pentesters y bug bounty hunters
- Conceptos básicos y uso avanzado de Nikto
- Serie de artículos sobre Web Hacking
- Serie de artículos sobre Vulnerabilidades comunes en HTML5
- Cookies persistentes para tracear la navegación de un usuario con EverCookie
- 5 funcionalidades interesantes en ZAP Proxy para Pentesting en aplicaciones web
- Serie de artículos sobre 15 formas de generar una webshell
- Serie de artículos sobre Ataques MITB persistentes
- Pentesting en tu navegador web con HackTools
- Conoce el OWASP Web Security Testing Guide (WSTG)
- Pruebas de penetración sobre plataformas vulnerables
- Explotando vulnerabilidades XSS en aplicaciones web
- Conceptos básicos sobre vulnerabilidades XSS en aplicaciones web
- Serie de artículos sobre Pentesting contra aplicaciones en node.js
- Serie de artículos sobre Seguridad en ElasticSearch
- Serie de artículos sobre Pentesting con Jok3r
- Pentesting e Informes
- Reconocimiento y Evasión
- Hardware
-
Frameworks y Herramientas
-
Metasploit Framework
- Comandos y Conceptos Básicos de Metasploit Framework
- Pentesting sobre Metasploitable con Metasploit Framework
- Comprometiendo la red interna: Pivoting con Metasploit Framework
- Comprometiendo la red interna: Port-Forwarding con Metasploit Framework
- Meterpreter e Incognito, Impersonalizando Tokens
- Monitorizando la actividad de una máquina comprometida con Meterpreter
- Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter
- Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter
- Volcado de Memoria de Programas con Meterpreter y PMDUMP sobre maquinas comprometidas
- Meterpreter Scripts: Post-explotación de sistemas
- Integrando herramientas del arsenal: Nikto y Metasploit Framework
- Social Engineering Framework (SET)
-
The Browser Exploitation Framework (BeEF)
- Pentesting automatizado con Beef y su API Rest – Parte 1
- Pentesting automatizado con Beef. Características avanzadas – Parte 2
- Pentesting automatizado con Beef. Consumiendo la API Rest de BeEF con Python – Parte 3
- Integrando herramientas del arsenal: BeEF y Metasploit Framework
- Automatizando ataques XSS utilizando BeEF
-
Metasploit Framework
-
Exploiting y Malware
- Serie de artículos sobre exploiting básico
- Inyección de código arbitrario en ejecutables con The Backdoor Factory
- Inyección de Malware en programas Java con acceso nativo utilizando JNA
- Cuckoo Sandbox y detección de malware
- Detección de malware con libemu
- Cómo inyectar malware en una aplicación Android legítima
- Evadiendo no-exec stacks con técnicas ret2libc
-
Phishing
- Serie de artículos sobre simulación de campañas de phishing de forma fácil y rápida
- Serie de artículos sobre Técnicas y herramientas para ataques de Phishing con MalDocs
- Verificación de dominios expirados para Phishing con DomainHunter
- Serie de artículos sobre Phishing 2.0 con Evilginx2Serie de artículos sobre
- Cracking
-
Command and Control (C2)
- Serie de artículos sobre Shad0w C2
- Serie de artículos sobre Empire Framework
- Serie de artículos sobre Command and Control con Pupy
- Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team
- Post-explotación con Koadic: COM Command and Control basado en Windows Script Host
- Serie de artículos sobre Covenant C2
- WSC2 – Command and Control con Web Sockets
- Serie de artículos sobre Command and Control Sliver

