Saltar al contenido
Comunidad The Hacker Way
  • Mi cuenta
  • Cursos
  • Artículos
    • Contenido Técnico
    • Contenido Profesional
  • Foros
  • Social
    • Mensajes y anuncios
    • Chat de la comunidad
    • Biblioteca de recursos
    • Mis Hackeritos
    • Miembros
    • Grupos
    • Normas de uso

Bienvenido, .

  • Facebook
  • Twitter icon Twitter
  • Instagram icon Instagram
  • WhatsApp
  • Telegram
  • YouTube icon Youtube
  • Facebook
  • Twitter icon Twitter
  • Instagram icon Instagram
  • WhatsApp
  • Telegram
  • YouTube icon Youtube

Bienvenido, .

  • Mi cuenta
  • Cursos
  • Artículos
    • Contenido Técnico
    • Contenido Profesional
  • Foros
  • Social
    • Mensajes y anuncios
    • Chat de la comunidad
    • Biblioteca de recursos
    • Mis Hackeritos
    • Miembros
    • Grupos
    • Normas de uso

Comunidad The Hacker Way

Hacking

161
  • Conceptos Básicos - ¿Dónde empezar?
    • 8 pasos para aprender Hacking desde cero
    • Seguridad informática en 50 días – YOUR hacker way
    • HackMyVM: Plataforma web para aprender y practicar Pentesting
    • 20 Lecciones que aprendes cuando participas en campañas de Red Team
    • Actividades básicas a desempeñar en un proceso de explotación y post-explotación
    • Hackers y karatecas
    • Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
    • Generación automática de reverse y bind shells con Shellerator
    • Ataques homógrafos
  • Redes
    • Retransmisión de trafico con TCPReplay
    • Cloud: Tahoe-LAFS
    • Herramientas para Hacking en entornos de red
    • Análisis de tráfico con Netsniff-ng
    • Técnicas básicas de Sniffing y MITM
    • Dificultando ataques ARP Spoofing y ARP-Poisoned
    • Wireless
      • Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I
      • Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte II
      • Wireless Hacking – Terminología y Estructura de paquetes Wireless – Parte III
      • Wireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IV
      • Wireless Hacking – Introducción Cifrado WEP – Parte V
      • Wireless Hacking – Evil Twin y Ataques MITM sobre SSL – Parte VI
      • Wireless Hacking – Cracking WEP – Parte VII
      • Wireless Hacking – Ataques contra WEP – Caffe Latte – Parte VIII
      • Wireless Hacking – Ataques contra WEP – Korek Chopchop – Parte IX
      • Wireless Hacking – Ataques contra WEP – Ataque de Fragmentación – Parte X
      • Wireless Hacking – Ataques contra WEP – Hirte Attack – Parte XI
      • Wireless Hacking – Ataques contra WEP – Brute Force, Python y Airdecap-ng para crackear una clave WEP – Parte XII
      • Wireless Hacking – Conceptos Básicos sobre WPA/WPA2– Parte XIII
      • Wireless Hacking – Cracking WPA/WPA2– Parte XIV
      • Wireless Hacking – Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 – Parte XV
      • Wireless Hacking – Cracking WPA/PSK utilizando Honeypots WPA /WPA2 – Parte XVI
      • Wireless Hacking – Connectividad con WPA Personal, Uso de WPASupplicant – Parte XVII
      • Wireless Hacking – Instalación y Configuración de FreeRadius – Parte XVIII
      • Wireless Hacking – WPA/WPA2 Enterprise, Usando FreeRadius como Servidor de Autenticación – Parte XIX
      • Wireless Hacking – WPA/WPA2 ENTERPRISE, Mecanismos de Autenticación en un servidor Radius – Parte XX
      • Wireless Hacking – Creando un AP con un servidor Radius y OpenSSL – Parte XXI
      • Wireless Hacking – Cracking WPA/WPA2 Con Reaver – Parte XXII
      • Wireless Hacking – Listado de Herramientas para redes inalámbricas – Parte XXIII
    • TOR
      • Serie de artículos: Preservando el Anonimato y Extendiendo su Uso
      • Serie de artículos: 10 Sitios en la deep web que podrían interesarte
      • Ataca un servicio oculto en TOR. Si te atreves!
      • Intentando descubrir hidden services en TOR
      • Crea tu propia red privada de TOR – Emulación de TOR con Chutney
      • Creando sitios ocultos en TOR de forma programática con TxTorCon
      • Instalación de un proxy TOR2WEB para acceder a servicios ocultos desde Internet
      • 20 sitios en la web profunda de TOR que te podrían interesar
      • Bridges en TOR y una introducción a los “Pluggable transports”
      • Serie de artículos sobre Pentesting contra servicios ocultos en TOR
      • Generación personalizada de direcciones ONION de TOR con Shallot
      • Pluggable transports en TOR para la evasión de Deep Packet Inspection
      • Ocultación de tráfico con Obsfproxy y OpenVPN
      • Servicios ocultos en TOR sobre IP: Creando un adaptador VPN anónimo con OnionCAT
      • 10 Servicios ocultos interesantes en la deep web de TOR – Actualización
      • ToRAT: Reverse shells sobre Tor
      • Offensive Tor Toolkit: acceso y pivoting sobre Tor
    • I2P
      • Serie de artículos sobre el uso de I2P
    • Freenet
      • Serie de artículos sobre el uso de Freenet
  • Windows y Active Directory
    • Conceptos básicos sobre Pentesting en Windows y Active Directory
    • Serie sobre cómo montar un laboratorio de Active Directory con Windows Server 2022 desde cero
    • Serie sobre herramientas esenciales para pentesting en Active Directory
    • Serie sobre identificación de vulnerabilidades en AD CS (Active Directory Certificate Services)
    • Hacking sobre Active Directory con Impacket
  • Post-explotación
    • Serie de artículos sobre cómo crear una reverse shell cifrada
    • Pivoting y movimientos laterales con Chisel y SSHL
    • Post-explotación en sistemas Windows con WinPEAS
    • Movimientos laterales con Empire Framework y Chisel
    • Serie de artículos sobre Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows
    • Serie de artículos sobre enumeración de dominios Active Directory con CrackMapExec y SMBMap
    • Serie de artículos sobre cómo realizar movimientos laterales con Socat
    • Serie de artículos sobre Enumeración en sistemas Linux
    • Serie de artículos sobre Enumeración en sistemas Windows
    • Ataques de explotación y post-explotación sobre Windows
    • 15 ficheros de log interesantes en sistemas Linux
  • DevSecOps
    • Serie de artículos sobre Cómo utilizar Docker sin conocimientos previos
    • Crea tu infraestructura de contenedores con Docker Compose
    • Cómo administrar tu cluster de Kubernetes con Krew
    • 5 plugins imprescindibles para administrar y securizar Kubernetes
    • Serie de artículos sobre plugins para Jenkins que pueden ayudar a definir tu DevOps y DevSecOps
    • Serie de artículos sobre 10 vulnerabilidades que se pueden presentar en tu CI/CD
    • Serie de artículos sobre 15 herramientas imprescindibles para DevOps y DevSecOps
    • DevSecOps y detección de vulnerabilidades con Trivy
    • Serie de artículos sobre Buenas prácticas en Docker
    • Practica Desarrollo Seguro con OWASP Secure Coding Dojo
    • Logstash-filter-verifier: Mantenimiento de filtros de Logstash en ELK
    • Docker Stack: Cómo desplegar servicios de Docker Compose en Docker Swarm
    • Cómo crear un cluster de contenedores con Docker Swarm
    • Serie de artículos sobre Herramientas SAST para auditoria de código
    • GitHub Actions para publicación de imágenes de Docker
    • Automatización de infraestructura en Proxmox con Ansible
  • Hacking web
    • Serie de artículos sobre Herramientas esenciales para pentesting web
    • Cómo integrar Burp y ZAP para Hacking y pentesting web
    • Preparación de un entorno con Docker para Hacking web
    • Seguridad en APIs Rest: Asignación masiva
    • Pentesting sobre APIS Rest: OWASP API Security Project
    • Descubre Nuclei: Herramienta automatizada y personalizable para pentesters y bug bounty hunters
    • Conceptos básicos y uso avanzado de Nikto
    • Serie de artículos sobre Web Hacking
    • Serie de artículos sobre Vulnerabilidades comunes en HTML5
    • Cookies persistentes para tracear la navegación de un usuario con EverCookie
    • 5 funcionalidades interesantes en ZAP Proxy para Pentesting en aplicaciones web
    • Serie de artículos sobre 15 formas de generar una webshell
    • Serie de artículos sobre Ataques MITB persistentes
    • Pentesting en tu navegador web con HackTools
    • Conoce el OWASP Web Security Testing Guide (WSTG)
    • Pruebas de penetración sobre plataformas vulnerables
    • Explotando vulnerabilidades XSS en aplicaciones web
    • Conceptos básicos sobre vulnerabilidades XSS en aplicaciones web
    • Serie de artículos sobre Pentesting contra aplicaciones en node.js
    • Serie de artículos sobre Seguridad en ElasticSearch
    • Serie de artículos sobre Pentesting con Jok3r
  • Pentesting e Informes
    • Despliega tu entorno para pentesting con Docker y KrakenRDI
    • Creación informes de pentesting con PWNDoc
    • Serie de artículos sobre cómo crear informes de pentesting
  • Reconocimiento y Evasión
    • Pasando de Netcat a Cryptcat
    • Escaneos en profundidad con ZMap
    • Serie de artículos sobre evasión de mecanismos y restricciones de seguridad
    • Enumeración de DNS con y sin Metasploit Framework
    • Técnicas de Recolección de Información – Scripting con NMAP
  • Hardware
    • BadUSB Ultra Low Cost
    • Evil Crow cable, ¿por qué troyanizar hardware?
    • Get back the low cost duck, now squawks like an original USB Rubber Ducky
    • Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
  • Frameworks y Herramientas
    • Metasploit Framework
      • Comandos y Conceptos Básicos de Metasploit Framework
      • Pentesting sobre Metasploitable con Metasploit Framework
      • Comprometiendo la red interna: Pivoting con Metasploit Framework
      • Comprometiendo la red interna: Port-Forwarding con Metasploit Framework
      • Meterpreter e Incognito, Impersonalizando Tokens
      • Monitorizando la actividad de una máquina comprometida con Meterpreter
      • Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter
      • Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter
      • Volcado de Memoria de Programas con Meterpreter y PMDUMP sobre maquinas comprometidas
      • Meterpreter Scripts: Post-explotación de sistemas
      • Integrando herramientas del arsenal: Nikto y Metasploit Framework
    • Social Engineering Framework (SET)
      • Serie completa sobre el uso de SET
    • The Browser Exploitation Framework (BeEF)
      • Pentesting automatizado con Beef y su API Rest – Parte 1
      • Pentesting automatizado con Beef. Características avanzadas – Parte 2
      • Pentesting automatizado con Beef. Consumiendo la API Rest de BeEF con Python – Parte 3
      • Integrando herramientas del arsenal: BeEF y Metasploit Framework
      • Automatizando ataques XSS utilizando BeEF
  • Exploiting y Malware
    • Serie de artículos sobre exploiting básico
    • Inyección de código arbitrario en ejecutables con The Backdoor Factory
    • Inyección de Malware en programas Java con acceso nativo utilizando JNA
    • Cuckoo Sandbox y detección de malware
    • Detección de malware con libemu
    • Cómo inyectar malware en una aplicación Android legítima
    • Evadiendo no-exec stacks con técnicas ret2libc
  • Phishing
    • Serie de artículos sobre simulación de campañas de phishing de forma fácil y rápida
    • Serie de artículos sobre Técnicas y herramientas para ataques de Phishing con MalDocs
    • Verificación de dominios expirados para Phishing con DomainHunter
    • Serie de artículos sobre Phishing 2.0 con Evilginx2Serie de artículos sobre
  • Cracking
    • Hydra, Ataques de Fuerza Bruta
    • Conceptos básicos sobre técnicas de crackeo con John The Ripper
    • Uso práctico de John The Ripper
  • Command and Control (C2)
    • Serie de artículos sobre Shad0w C2
    • Serie de artículos sobre Empire Framework
    • Serie de artículos sobre Command and Control con Pupy
    • Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team
    • Post-explotación con Koadic: COM Command and Control basado en Windows Script Host
    • Serie de artículos sobre Covenant C2
    • WSC2 – Command and Control con Web Sockets
    • Serie de artículos sobre Command and Control Sliver

Programación

16
  • Python
    • Ingeniería social automatizada con Python
    • Uso de Tornado para programación asíncrona con Python
    • Monitorizar conexiones y desconexiones contra un servidor OpenVPN con Python
    • Generación de diccionarios para fuerza bruta con PyDictor
    • Cómo usar Shodan desde tus scripts en Python
    • Serie de artículos sobre Python y TOR
    • Serie de artículos sobre integración de Python con Docker
    • Integración de Python con Nmap y Scanless
    • Serie de artículos sobre PyScript
    • Serie de artículos sobre cómo crear shells reversas y bind con Python
    • Serie de artículos sobre Python y Scapy
    • Serie sobre Hacking con Python
  • Ensamblador
    • Assembly en GNU/Linux para Hackers
  • Ruby
    • Conceptos Básicos sobre Ruby y el interprete IRB
    • Utilizando IRB desde Meterpreter y ejecutando código sobre una máquina comprometida
    • Utilizando IRB desde Meterpreter, Explorando RailGun

Ciberinteligencia y OSINT

2
  • HoneyPots y detección temprana de amenazas
  • Herramientas y técnicas OSINT
betterdocs-category-icon

Sistemas, Bastionado y Blue Team

6
  • Conceptos básicos de HSTS y configuración en Apache
  • Serie de artículos sobre creación de jaulas en OpenSSH
  • Serie sobre instalación y configuración completa de Snort IDS
  • Serie sobre RuleSets en Snort
  • Serie sobre Web Hacking – Medidas de Seguridad en servidores Apache
  • Definiendo reglas IPTables para un servidor web
View Categories
  • Inicio
  • Biblioteca THW
  • Hacking
  • Hacking web

Hacking web

  • Serie de artículos sobre Herramientas esenciales para pentesting web
  • Cómo integrar Burp y ZAP para Hacking y pentesting web
  • Preparación de un entorno con Docker para Hacking web
  • Seguridad en APIs Rest: Asignación masiva
  • Pentesting sobre APIS Rest: OWASP API Security Project
  • Descubre Nuclei: Herramienta automatizada y personalizable para pentesters y bug bounty hunters
  • Conceptos básicos y uso avanzado de Nikto
  • Serie de artículos sobre Web Hacking
  • Serie de artículos sobre Vulnerabilidades comunes en HTML5
  • Cookies persistentes para tracear la navegación de un usuario con EverCookie
  • 5 funcionalidades interesantes en ZAP Proxy para Pentesting en aplicaciones web
  • Serie de artículos sobre 15 formas de generar una webshell
  • Serie de artículos sobre Ataques MITB persistentes
  • Pentesting en tu navegador web con HackTools
  • Conoce el OWASP Web Security Testing Guide (WSTG)
  • Pruebas de penetración sobre plataformas vulnerables
  • Explotando vulnerabilidades XSS en aplicaciones web
  • Conceptos básicos sobre vulnerabilidades XSS en aplicaciones web
  • Serie de artículos sobre Pentesting contra aplicaciones en node.js
  • Serie de artículos sobre Seguridad en ElasticSearch
  • Serie de artículos sobre Pentesting con Jok3r
Comunidad THW
Facebook Twitter Youtube Linkedin Instagram Link
Legal
  • Aviso Legal
  • Política de cookies
  • Política de privacidad

Copyright 2023-2025 ©. Todos los derechos reservados

Copyright © 2025 Comunidad The Hacker Way — funciona con Suki