Posts por Tag

Red Team

OSCP – Mi experiencia y consejos

2 minuto(s) de lectura

El blog ha tenido poca actividad durante esto últimos meses debido a que he estado trabajando en la certificación Offensive Security Certified Professional (...

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Quick Tips – Fuerza bruta con Brutespray

1 minuto(s) de lectura

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando ...

Explotar Consul para obtener una reverse shell

2 minuto(s) de lectura

Durante un test de penetración, uno de los objetivos más importantes son los equipos y programas de monitorización y configuración. Tomar el control de estos...

Hacking con WiFi HID Injector y Empire

3 minuto(s) de lectura

En esta entrada vamos a explicar como usar de forma simple un USB WiFi HID Injector para obtener acceso a un equipo. Para esto nos ayudaremos del framework d...

Ingeniería social: Phishing con Gophish

1 minuto(s) de lectura

Gophish es una herramienta para lanzar campañas de phishing de forma sencilla. Nos permite crear un correo de phishing y una página web dónde pedir credencia...

Volver arriba ↑

Pentest

OSCP – Mi experiencia y consejos

2 minuto(s) de lectura

El blog ha tenido poca actividad durante esto últimos meses debido a que he estado trabajando en la certificación Offensive Security Certified Professional (...

Quick Tips – Fuerza bruta con Brutespray

1 minuto(s) de lectura

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando ...

Explotar Consul para obtener una reverse shell

2 minuto(s) de lectura

Durante un test de penetración, uno de los objetivos más importantes son los equipos y programas de monitorización y configuración. Tomar el control de estos...

Hacking con WiFi HID Injector y Empire

3 minuto(s) de lectura

En esta entrada vamos a explicar como usar de forma simple un USB WiFi HID Injector para obtener acceso a un equipo. Para esto nos ayudaremos del framework d...

Volver arriba ↑

Blue Team

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

ATT&CK para AWS

1 minuto(s) de lectura

En esta entrada vamos a ver como la matriz de MITRE ATT&CK para AWS puede ayudarnos a representar mejor nuestra capacidad de detección.

Quick Tips – SonarQube en Docker

menos de 1 minuto(s) de lectura

En este post explicaremos una forma sencilla de realizar un análisis de código utilizando SonarQube y Docker

Ingeniería social: Phishing con Gophish

1 minuto(s) de lectura

Gophish es una herramienta para lanzar campañas de phishing de forma sencilla. Nos permite crear un correo de phishing y una página web dónde pedir credencia...

Honeypot, aprendiendo de los ataques

1 minuto(s) de lectura

HoneyPy es un honeypot de baja interacción escrito en Python y mantenido por foospidy que es fácil de poner en funcionamiento, nos permite extender sus funci...

Volver arriba ↑

OWASP

Volver arriba ↑

Containers

CIS Benchmarks para Kubernetes con kube-bench

1 minuto(s) de lectura

CIS Benchmarks son estándares de seguridad para diferentes sistemas, realizadas por el Center for Internet Security, y que tienen como objetivo hardenizar nu...

Quick Tips – SonarQube en Docker

menos de 1 minuto(s) de lectura

En este post explicaremos una forma sencilla de realizar un análisis de código utilizando SonarQube y Docker

Volver arriba ↑

Securización

Honeypot, aprendiendo de los ataques

1 minuto(s) de lectura

HoneyPy es un honeypot de baja interacción escrito en Python y mantenido por foospidy que es fácil de poner en funcionamiento, nos permite extender sus funci...

Volver arriba ↑

Burp

Volver arriba ↑

Purple Team

Volver arriba ↑

Aplicaciones móviles

Volver arriba ↑

Bruteforce

Volver arriba ↑

XSS

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Volver arriba ↑

Reverse Shell

Explotar Consul para obtener una reverse shell

2 minuto(s) de lectura

Durante un test de penetración, uno de los objetivos más importantes son los equipos y programas de monitorización y configuración. Tomar el control de estos...

Volver arriba ↑

MITRE ATT&CK

ATT&CK para AWS

1 minuto(s) de lectura

En esta entrada vamos a ver como la matriz de MITRE ATT&CK para AWS puede ayudarnos a representar mejor nuestra capacidad de detección.

Volver arriba ↑

Vulnerabilidades

Volver arriba ↑

Phishing

Ingeniería social: Phishing con Gophish

1 minuto(s) de lectura

Gophish es una herramienta para lanzar campañas de phishing de forma sencilla. Nos permite crear un correo de phishing y una página web dónde pedir credencia...

Volver arriba ↑

Forencsics

Volver arriba ↑

Criptografía

Volver arriba ↑

IoT

Volver arriba ↑

AST

Volver arriba ↑

IDS

Volver arriba ↑

C2

Hacking con WiFi HID Injector y Empire

3 minuto(s) de lectura

En esta entrada vamos a explicar como usar de forma simple un USB WiFi HID Injector para obtener acceso a un equipo. Para esto nos ayudaremos del framework d...

Volver arriba ↑

Kali

Volver arriba ↑

Análisis de código

Quick Tips – SonarQube en Docker

menos de 1 minuto(s) de lectura

En este post explicaremos una forma sencilla de realizar un análisis de código utilizando SonarQube y Docker

Volver arriba ↑

Chrome

Volver arriba ↑

Kubernetes

CIS Benchmarks para Kubernetes con kube-bench

1 minuto(s) de lectura

CIS Benchmarks son estándares de seguridad para diferentes sistemas, realizadas por el Center for Internet Security, y que tienen como objetivo hardenizar nu...

Volver arriba ↑

CIS Benchmark

CIS Benchmarks para Kubernetes con kube-bench

1 minuto(s) de lectura

CIS Benchmarks son estándares de seguridad para diferentes sistemas, realizadas por el Center for Internet Security, y que tienen como objetivo hardenizar nu...

Volver arriba ↑

Cumplimiento normativo

CIS Benchmarks para Kubernetes con kube-bench

1 minuto(s) de lectura

CIS Benchmarks son estándares de seguridad para diferentes sistemas, realizadas por el Center for Internet Security, y que tienen como objetivo hardenizar nu...

Volver arriba ↑

Brutespray

Quick Tips – Fuerza bruta con Brutespray

1 minuto(s) de lectura

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando ...

Volver arriba ↑

CSP

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Volver arriba ↑

Exfiltracion

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Volver arriba ↑

DNS

Exfiltración DNS para XSS con rascal

6 minuto(s) de lectura

Hola chicos! Hoy os vamos a traer un poco de ¡exfiltración DNS para XSS con rascal!. Esta técnica nos permitirá extraer datos a partir de una vulnerabilidad ...

Volver arriba ↑

OSCP

OSCP – Mi experiencia y consejos

2 minuto(s) de lectura

El blog ha tenido poca actividad durante esto últimos meses debido a que he estado trabajando en la certificación Offensive Security Certified Professional (...

Volver arriba ↑

JWT

Volver arriba ↑

Fuerza bruta

Volver arriba ↑

hashcat

Volver arriba ↑

Persistencia

Volver arriba ↑

Fin6

Volver arriba ↑

Adversary Emulation

Volver arriba ↑

vectr

Volver arriba ↑

Red team

Volver arriba ↑

Brim

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

Volver arriba ↑

Herramientas

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

Volver arriba ↑

Zeek

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

Volver arriba ↑

Network

Análisis de tráfico de red con BRIM

3 minuto(s) de lectura

Brim es una herramienta open source que nos permite realizar análisis de tráfico de red combinando lo mejor de las herramientas Zeek y Wireshark. Con Brim te...

Volver arriba ↑

Flutter

Volver arriba ↑