VOLVER
VMWARE linux
Crear red virtual privada VMWARE
Metodologías principales
Anonimato
Entorno Metasploitable3
Amazon AWS
Resolucion de TROLL1
Snort
Reconocimiento de alcance
Identificación pasiva
Google Hacking
Shodan
Censys
Whois
Archive
TheHarvester
Maltego
Recon-Ng
Identificación semi-pasiva
Metadatos
FOCA
Otras herramientas
Protocolo DNS
CentralOps/DNSdumpster
Sniffers
Wireshark
TCPDump
Recopilación Activa
DNSrecoon y transferencia de zona
Identificando Subdominios
Identificando tecnologías
Content Discovery
Escaneo de redes e identificación de nodos
Nmap
Escaneo de hosts
Escaneo de puertos
Identificación de sistema operativo
SMB enumeration
SNMP enumeration
Naabu y Netcat
Masscan
AMap
Análisis de vulnerabilidades
CVE, CVSS, CPE
Nmap scripts
Nessus
Análisis básico
Análisis avanzado
ZapProxy
Nikto y Skipfish
Nuclei / Templates
Fuzzing
Otras herramientas
Herramientas útiles
Explotación de vulnerabilidades
Explotación en hosts
Metasploit
Nivel básico
Nivel avanzado
MsfVenom
Importar resultados con nessus
Interfaz gráfica Armitage
Explotación de aplicaciones web
BurpSuite
Sipdering y crawling
Inyecciones de código y contexto
SQL Injection
Blind SQLInjection
SQLMap
PathTraversal
Webshells
Urestricted file upload
HTML Injection y XSS
CSRF (Cross Site request forgery)
XSStrike
Cookie Tampering
Command Injection
Commix
Explotación en red
Bettercap
ARP Spoofing
DNS Spoofing
Social Engineering Toolkit (SET)
Manipulación de tráfico de red en tiempo real
ICMP (primeros pasos)
tráfico MQTT
Post-Explotación
Port-Forwarding
Pivoting
Netcat Port-Pivot Relay
Local Tunneling: LocalTunel Y Ngrok
Transferencia de ficheros
Linux meterpreter
Windows meterpreter
UAC Bypass
Volcado memoria Mimikatz
Procdump e Isass.exe
John y Hashcat
Backdoors en binarios
Migrar procesos
Eliminación de rastros
Archivos importantes a eliminar
Entornos de directorio activo (ACTIVE DIRECTORY)
Instalando WindowsServer
Workstations
Administracion del DC
POWERVIEW/POWERSPLOIT
Recopilación de información
Recopilacion LOCAL
Recopilacion REMOTA
Recopilación por LDAP
Enumeración NTDS
BLOODHOUND
ACL (Listas de control de acceso)
Aumentar AD
Identificación ACLs vulnerables
Explotación ACLs vulnerables
DCSync
Password Spraying
PROTOCOLO KERBEROS
Kerberos en AD
Recopilación Kerberos
AS-REQ Roasting
Instalación RUBEUS
AS-REP Roasting
TGS-REP Roasting (Kerberoasting)
Aplicación de técnicas fuera de ActiveDirectoy
Autenticación y autorización en Windows
Volcado ISASS y SAM
VolcadoCredenciales de dominio cacheadas (mscash)
PassTheHash
OverPassTheHash/PassTheKey
PassTheTicket
ASK-TGT/TGS
GoldenTicket/SilverTicket
NTLM Roasting
LLMNR/NBTNS Poisoning
NTLM/SMB Relay
Token Impersonation
Covenant Framework
BugBounty
Detección y evasión de defensas
LoadBalancingDetector
WAF Detector
Evasión de antivirus con C#
Evasión de detección en tiempo de ejecución
Evasión con GreatSCT
TheFatRat
Otras herramientas
Pesidious
OFFENSIVE