Post

Junior penetration tester apuntes (eJPT)

Apuntes recogidos durante la realización del certificado eJPT.

Junior penetration tester apuntes (eJPT)

APUNTES eJPT


PASSIVE RECOGNITION

Objetivo

La fase de reconocimiento pasivo consiste en recopilar información sobre el objetivo sin establecer contacto directo con los sistemas target.

Herramientas y Técnicas

Archivos Web de Interés

  • robots.txt: Revela directorios y archivos que el propietario no quiere que sean indexados
  • sitemap.xml: Proporciona un mapa completo de la estructura del sitio web

Identificación de Tecnologías Web

  • Wappalyzer: Extension de navegador para identificar tecnologías web
  • BuiltWith: Servicio online para análisis de tecnologías
  • whatweb: Herramienta de línea de comandos para identificar tecnologías web

Reconocimiento DNS

  • Whois: Resolvedor de registros DNS para obtener información del dominio
  • DNSRecon: Herramienta avanzada para enumeración DNS
  • DNSDumpster: Interfaz web para investigación DNS

Herramientas Adicionales

  • Netcraft: Plataforma centralizada para recolección de información
  • WafWoof: Detector de Web Application Firewalls (WAF)

ACTIVE RECOGNITION

Objetivo

El reconocimiento activo implica interactuar directamente con los sistemas target para obtener información detallada.

DNS Transfer

Concepto Fundamental

DNS (Domain Name Server): Sistema que traduce nombres de dominio a direcciones IP.

DNS Concept Imagen 1: Arquitectura básica del sistema DNS mostrando la resolución de nombres de dominio

DNS Interrogation

DNS Interrogation Process Imagen 2: Proceso de interrogación DNS explicando las diferentes consultas posibles

DNS Transfer Attack Imagen 3: Demostración de un ataque de transferencia de zona DNS

Comandos para Reconocimiento Activo DNS

1
2
3
4
5
6
7
8
# Zone transfer manual
dig axfr @nameserver URL

# Enumeración DNS automatizada
dnsenum domain.com

# Reconocimiento con fierce
fierce -dns domain.com

Host Recognition

Host Enumeration

1
2
3
# Descubrimiento de hosts activos
nmap -sn 192.168.2.0/24
netdiscover 192.168.2.0/24

Port Scanning - Parámetros Esenciales

  • -F: Escaneo rápido (100 puertos más comunes)
  • -sV: Detección de versiones de servicios
  • -Pn: Omite la resolución DNS
  • -sT: Escaneo TCP completo
  • -sU: Escaneo UDP
  • -O: Detección de sistema operativo
  • -sC: Ejecuta scripts por defecto
  • -A: Escaneo agresivo (combina -sV, -O, -sC)
  • -T0-5: Plantillas de velocidad (0=paranoid, 5=insane)
  • -sn: Solo descubrimiento de hosts, sin escaneo de puertos

Footprinting & Scanning

Metodología de Reconocimiento

Methodology Step 1 Imagen 6: Primera fase de la metodología - Planificación y definición del scope

Methodology Step 2 Imagen 7: Segunda fase - Ejecución del reconocimiento y análisis de resultados


NETWORKING FUNDAMENTALS

Modelo OSI y Arquitectura de Red

OSI Model Overview Imagen 8: Modelo OSI completo con las 7 capas y sus funciones principales

Network Architecture Imagen 9: Arquitectura de red típica mostrando la interconexión entre diferentes dispositivos

Protocol Stack Imagen 10: Pila de protocolos TCP/IP y su correspondencia con el modelo OSI

Data Encapsulation Imagen 11: Proceso de encapsulación de datos a través de las capas de red

Network Components Imagen 12: Componentes principales de una red empresarial

Routing Concepts Imagen 13: Conceptos fundamentales de enrutamiento entre redes

Switching vs Routing Imagen 14: Diferencias entre switching (capa 2) y routing (capa 3)

Network Topologies Imagen 15: Diferentes topologías de red y sus características

NETWORK LAYER (Capa 3)

IP Addressing Imagen 16: Esquema de direccionamiento IP y subnetting

Subnetting Examples Imagen 17: Ejemplos prácticos de división en subredes

CIDR Notation Imagen 18: Notación CIDR y cálculo de rangos de direcciones

Routing Tables Imagen 19: Estructura y funcionamiento de las tablas de enrutamiento

ICMP Protocol Imagen 20: Protocolo ICMP y sus diferentes tipos de mensajes

ARP Protocol Imagen 21: Protocolo ARP para resolución de direcciones MAC

Network Addressing Imagen 22: Esquemas de direccionamiento en redes locales

DHCP Process Imagen 23: Proceso de asignación automática de direcciones IP via DHCP

NAT Translation Imagen 24: Network Address Translation (NAT) y sus variantes

VLAN Concepts Imagen 25: Virtual LANs y segmentación de redes

Network Security Imagen 26: Conceptos básicos de seguridad en redes

Firewall Rules Imagen 27: Configuración de reglas de firewall

VPN Technologies Imagen 28: Tecnologías VPN para conexiones seguras

Network Monitoring Imagen 29: Herramientas y técnicas de monitoreo de red

Demo Example - Análisis Práctico

Practical Demo Imagen 30: Demostración práctica de análisis de tráfico de red usando Wireshark

TRANSPORT LAYER (Capa 4)

Transport Layer Overview Imagen 31: Visión general de la capa de transporte y sus protocolos principales

TCP vs UDP Imagen 32: Comparación detallada entre protocolos TCP y UDP

TCP Three-way Handshake Imagen 33: Proceso de establecimiento de conexión TCP (Three-way handshake)

TCP Connection States Imagen 34: Estados de conexión TCP y transiciones

TCP Flow Control Imagen 35: Mecanismos de control de flujo en TCP

TCP Congestion Control Imagen 36: Algoritmos de control de congestión TCP

Port Numbers Imagen 37: Rangos de números de puerto y servicios comunes

Socket Communication Imagen 38: Comunicación mediante sockets TCP/UDP

TCP Segments Imagen 39: Estructura de segmentos TCP con headers detallados

TCP Flags Imagen 40: Flags TCP y su significado en la comunicación

Connection Termination Imagen 41: Proceso de terminación de conexión TCP (Four-way handshake)

TCP Window Scaling Imagen 42: Escalado de ventana TCP para optimización

TCP Retransmission Imagen 43: Mecanismos de retransmisión TCP

TCP Performance Imagen 44: Factores que afectan el rendimiento de TCP

Multiplexing Imagen 45: Multiplexación de conexiones en la capa de transporte

Error Detection Imagen 46: Métodos de detección y corrección de errores

USER DATAGRAM PROTOCOL (UDP)

UDP Characteristics Imagen 47: Características principales del protocolo UDP

UDP Header Imagen 48: Estructura del header UDP - Simple y eficiente

UDP vs TCP Comparison Imagen 49: Comparación detallada UDP vs TCP en diferentes escenarios

UDP Applications Imagen 50: Aplicaciones típicas que utilizan protocolo UDP

Demo Examples

Análisis de Conexiones

Escenario: Sin conexiones TCP activas

No TCP Connections Imagen 51: Estado de red sin conexiones TCP establecidas

Conexiones a Google

Análisis de conectividad a servicios de Google

Google Connections 1 Imagen 52: Conexiones TCP establecidas con servidores de Google

Google Connections 2 Imagen 53: Análisis detallado del tráfico hacia servicios de Google


HOST DISCOVERY

🎯 Conceptos Fundamentales

Host Discovery Overview Imagen 54: Visión general del proceso de descubrimiento de hosts en red

Network Scanning Process Imagen 55: Metodología sistemática para el escaneo de redes

Discovery Techniques Imagen 56: Diferentes técnicas de descubrimiento y sus aplicaciones

ICMP Messages Imagen 57: Tipos de mensajes ICMP utilizados en descubrimiento

ARP Discovery Imagen 58: Descubrimiento de hosts mediante protocolo ARP

TCP Discovery Imagen 59: Técnicas de descubrimiento usando TCP

UDP Discovery Imagen 60: Métodos de descubrimiento basados en UDP

Host Discovery Tools Imagen 61: Herramientas populares para descubrimiento de hosts

Network Mapping Imagen 62: Técnicas de mapeo de topología de red

Host Discovery Techniques

Discovery Methods Imagen 63: Métodos activos y pasivos de descubrimiento

Stealth Techniques Imagen 64: Técnicas de descubrimiento sigiloso para evadir detección

OS Fingerprinting Imagen 65: Técnicas de fingerprinting para identificación de OS

Service Detection Imagen 66: Métodos de detección y enumeración de servicios

Vulnerability Scanning Imagen 67: Integración del descubrimiento con escaneo de vulnerabilidades

Ping Sweeps

Ping Sweep Concept Imagen 68: Concepto de ping sweep para descubrimiento masivo

ICMP Echo Request Imagen 69: Estructura de paquetes ICMP Echo Request/Reply

Ping Sweep Tools Imagen 70: Herramientas especializadas para ping sweeps

Advanced Ping Techniques Imagen 71: Técnicas avanzadas de ping para evasión de firewalls

Ping Sweep Results Imagen 72: Interpretación de resultados de ping sweeps

Network Response Analysis Imagen 73: Análisis de patrones de respuesta de red

Firewall Detection Imagen 74: Identificación de firewalls mediante análisis de respuestas

Demo Examples - Casos Prácticos

Demo Network Scan Imagen 75: Demostración de escaneo de red en entorno controlado

Nmap Discovery Imagen 76: Uso de Nmap para descubrimiento de hosts

Network Topology Imagen 77: Mapeo de topología de red descubierta

Host Enumeration Imagen 78: Enumeración detallada de hosts activos

Service Fingerprinting Imagen 79: Fingerprinting de servicios en hosts descubiertos

Results Analysis Imagen 80: Análisis y documentación de resultados

Report Generation Imagen 81: Generación de reportes de descubrimiento

Timeline Analysis Imagen 82: Análisis temporal del proceso de descubrimiento

Network Documentation Imagen 83: Documentación final de la red descubierta

Host Discovery with NMAP

Nota importante: Es crucial conocer todas las opciones de NMAP para maximizar la efectividad del descubrimiento.

NMAP Options Overview Imagen 84: Panorama completo de opciones de NMAP para descubrimiento

NMAP Host Discovery Imagen 85: Técnicas específicas de NMAP para descubrimiento de hosts

NMAP Timing Options Imagen 86: Opciones de timing en NMAP para diferentes escenarios

NMAP Output Formats Imagen 87: Formatos de salida de NMAP para análisis posterior

Ping SYN - Técnica por Defecto

NMAP utiliza por defecto ping SYN al puerto 80

NMAP Ping SYN Imagen 88: Configuración por defecto de NMAP con ping SYN

SYN Scan Results Imagen 89: Resultados típicos de escaneo SYN

SYN vs Connect Imagen 90: Comparación entre escaneo SYN y Connect

TCP ACK Ping con NMAP

TCP ACK Ping Imagen 91: Técnica TCP ACK ping para evasión de firewalls

ACK Scan Analysis Imagen 92: Análisis de respuestas en escaneos TCP ACK

ICMP Echo Scan con NMAP

ICMP Echo Scan Imagen 93: Configuración de escaneo ICMP echo con NMAP

ICMP Results Imagen 94: Interpretación de resultados de escaneos ICMP

Ejemplo Práctico de Host Discovery

Host Discovery Example 1 Imagen 95: Ejemplo práctico paso a paso de descubrimiento de hosts

Host Discovery Example 2 Imagen 96: Continuación del ejemplo con análisis de resultados


PORT SCANNING

🎯 Conceptos Fundamentales

Escaneo por defecto de NMAP: Como root, realiza un escaneo SYN

Default NMAP Scan Imagen 97: Comportamiento por defecto de NMAP según privilegios

Escaneo de Máquinas Windows

Para escanear máquinas Windows, usar la opción -Pn para evitar host discovery

Windows Scanning Imagen 98: Configuración específica para escaneo de hosts Windows

Tipos de Escaneo según Privilegios

  • Con privilegios de root: SYN scan (no completa el three-way handshake)
  • Usuario normal: TCP connect scan (completa el three-way handshake)

Opciones Principales de Escaneo

Escaneo Rápido (-F)

La opción -F escanea los 100 puertos más comunes

Fast Scan Imagen 99: Resultados de escaneo rápido mostrando puertos comunes

Estados de Puertos

Puertos “Filtered”

Generalmente indica presencia de firewalls en sistemas Windows

Filtered Ports Imagen 100: Puertos filtrados indicando presencia de firewall

Puertos “Closed”

Cuando no hay firewalls, los puertos no abiertos aparecen como “closed”

Closed Ports Imagen 101: Estados de puertos en ausencia de firewall

Escaneo Completo de Puertos TCP

All TCP Ports Imagen 102: Comando para escanear todos los puertos TCP (1-65535)

Tipos Específicos de Escaneo

SYN Scan sin Privilegios (-sS)

SYN Scan Imagen 103: Forzar escaneo SYN sin privilegios de administrador

TCP Connect Scan (-sT)

Escaneo TCP completo - No es sigiloso pero es más confiable

UDP Scan (-sU)

UDP Scan Imagen 104: Escaneo de puertos UDP - Más lento pero importante para servicios como DNS


ENUMERATION

NMAP Scripting Engine (NSE)

NSE Overview Imagen 105: Visión general del motor de scripts de NMAP

NSE Categories Imagen 106: Categorías de scripts NSE disponibles

NSE Usage Imagen 107: Uso práctico de scripts NSE en enumeración

NMAP - Herramienta Fundamental

What is NMAP Imagen 108: Introducción a NMAP y sus capacidades

Opciones Importantes

-Pn (No Host Discovery)

Significa no realizar sondeos de ping

No Host Discovery Imagen 109: Uso de -Pn para omitir descubrimiento de hosts

-sV (Service Scan)

Detección de versiones de servicios

Service Detection Imagen 110: Enumeración de servicios con detección de versiones

-oX (XML Output)

Salida en formato XML para importar en Metasploit

XML Output 1 Imagen 111: Configuración de salida XML

XML Output 2 Imagen 112: Estructura del archivo XML generado

Integración con Metasploit

Importar Resultados de NMAP

MSF Import 1 Imagen 113: Importación de resultados XML en Metasploit

MSF Import 2 Imagen 114: Verificación de datos importados

Crear Workspace

Create Workspace 1 Imagen 115: Creación de workspace en Metasploit

Create Workspace 2 Imagen 116: Configuración del workspace

Workspace Management Imagen 117: Gestión de workspaces en MSF

Escaneos NMAP desde MSF

MSF NMAP 1 Imagen 118: Iniciar escaneos NMAP desde Metasploit

MSF NMAP 2 Imagen 119: Ejecución de escaneos integrados

Port Scanning con Módulos Auxiliares

Auxiliary Modules Imagen 120: Módulos auxiliares para escaneo de puertos

Port Scanner Config Imagen 121: Configuración de módulos de escaneo

Scanner Execution Imagen 122: Ejecución de escaneos con módulos MSF

Service Enumeration

FTP Enumeration

FTP Enumeration Intro Imagen 123: Introducción a la enumeración de servicios FTP

FTP Techniques Imagen 124: Técnicas de enumeración FTP

FTP Anonymous Imagen 125: Verificación de acceso anónimo FTP

FTP Banner Grab Imagen 126: Banner grabbing en servicios FTP

FTP Vulnerability Check Imagen 127: Verificación de vulnerabilidades FTP

FTP Brute Force

FTP Brute Force Setup Imagen 128: Configuración de ataques de fuerza bruta FTP

FTP Brute Force Tools Imagen 129: Herramientas para brute force FTP

FTP Attack Execution Imagen 130: Ejecución de ataques de diccionario

FTP Results Analysis Imagen 131: Análisis de resultados de brute force

FTP Credential Testing Imagen 132: Prueba de credenciales encontradas

FTP Access Verification Imagen 133: Verificación de acceso exitoso

SMB Enumeration

SMB Overview Imagen 134: Visión general del protocolo SMB/CIFS

SMB Enumeration Tools Imagen 135: Herramientas para enumeración SMB

SMB Share Discovery Imagen 136: Descubrimiento de recursos compartidos SMB

SMB Null Sessions Imagen 137: Explotación de sesiones nulas SMB

SMB User Enumeration Imagen 138: Enumeración de usuarios via SMB

SMB Domain Info Imagen 139: Recopilación de información del dominio

SMB Policy Enum Imagen 140: Enumeración de políticas de seguridad

SMB Groups Enum Imagen 141: Enumeración de grupos y membresías

SMB Shares Access Imagen 142: Acceso y exploración de recursos compartidos

SMB File Enumeration Imagen 143: Enumeración de archivos en shares SMB

SMB Permissions Imagen 144: Análisis de permisos en recursos SMB

SMB Vulnerability Scan Imagen 145: Escaneo de vulnerabilidades SMB

SMB Exploitation Imagen 146: Técnicas de explotación de SMB

Bruteforce con hydra 20250928182230.png

Web Server Enumeration

Web Server Enum Imagen 147: Enumeración de servidores web

HTTP Methods Imagen 148: Enumeración de métodos HTTP permitidos

Búsqueda de Módulos Auxiliares HTTP

1
search type:auxiliary name:http

HTTP Auxiliary Imagen 149: Módulos auxiliares HTTP en Metasploit

HTTP Scanner Config Imagen 150: Configuración de escáneres HTTP

HTTP Dir Enum Imagen 151: Enumeración de directorios web

HTTP File Discovery Imagen 152: Descubrimiento de archivos web

HTTP Banner Grab Imagen 153: Banner grabbing de servidores HTTP

HTTP Version Detection Imagen 154: Detección de versiones de servidor web

HTTP CGI Scan Imagen 155: Escaneo de scripts CGI

HTTP Vulnerability Imagen 156: Identificación de vulnerabilidades web

HTTP Brute Force Imagen 157: Ataques de fuerza bruta HTTP

HTTP Response Analysis Imagen 158: Análisis de respuestas HTTP

HTTP Headers Imagen 159: Análisis de headers HTTP para información

Enumeración de Usuarios Apache

Si el proceso anterior no es exitoso, se puede enumerar usuarios de Apache

Apache User Enum 1 Imagen 160: Técnica de enumeración de usuarios Apache

Apache User Enum 2 Imagen 161: Configuración de enumeración de usuarios

Apache User Results Imagen 162: Resultados de enumeración de usuarios

Apache User Analysis Imagen 163: Análisis de usuarios encontrados

MySQL Enumeration

MySQL Enum Overview Imagen 164: Visión general de enumeración MySQL

MySQL Connection Test Imagen 165: Pruebas de conectividad MySQL

MySQL Banner Grab Imagen 166: Banner grabbing MySQL

MySQL Version Detection Imagen 167: Detección de versión MySQL

MySQL User Enum Imagen 168: Enumeración de usuarios MySQL

MySQL Brute Force Imagen 169: Ataques de fuerza bruta MySQL

MySQL Schema Enum Imagen 170: Enumeración de esquemas de base de datos

MySQL Table Discovery Imagen 171: Descubrimiento de tablas MySQL

MySQL Data Extraction Imagen 172: Extracción de datos MySQL

MySQL Privilege Enum Imagen 173: Enumeración de privilegios MySQL

MySQL Config Analysis Imagen 174: Análisis de configuración MySQL

MySQL Security Assessment Imagen 175: Evaluación de seguridad MySQL

MySQL Vulnerability Check Imagen 176: Verificación de vulnerabilidades MySQL

MySQL Audit Tools Imagen 177: Herramientas de auditoría MySQL

MySQL Best Practices Imagen 178: Mejores prácticas de seguridad MySQL

MySQL Hardening Imagen 179: Técnicas de hardening MySQL

SSH Enumeration

SSH Enumeration Overview Imagen 180: Visión general de la enumeración SSH

SSH Banner Analysis Imagen 181: Análisis de banners SSH para identificar versiones

SSH Algorithm Detection Imagen 182: Detección de algoritmos de cifrado SSH

SSH User Enumeration Imagen 183: Técnicas de enumeración de usuarios SSH

SSH Authentication Methods Imagen 184: Identificación de métodos de autenticación SSH

SSH Key Analysis Imagen 185: Análisis de claves SSH y configuraciones

SSH Brute Force Attack Imagen 186: Configuración de ataques de fuerza bruta SSH

SSH Password Attack Imagen 187: Ejecución de ataques de diccionario SSH

SSH Connection Testing Imagen 188: Pruebas de conectividad y acceso SSH

SSH Vulnerability Scanning Imagen 189: Escaneo de vulnerabilidades SSH conocidas

SSH Security Assessment Imagen 190: Evaluación general de seguridad SSH

SMTP Enumeration

SMTP Overview Imagen 191: Introducción a la enumeración SMTP

SMTP User Enumeration Imagen 192: Enumeración de usuarios mediante VRFY y EXPN

SMTP Banner Grabbing Imagen 193: Obtención de información del servidor SMTP

SMTP Command Testing Imagen 194: Pruebas de comandos SMTP disponibles

SMTP Relay Testing Imagen 195: Verificación de configuración de relay SMTP


VULNERABILITY ASSESSMENT

Assessment Methodologies

Windows Vulnerabilities

Windows Vulnerabilities Overview Imagen 196: Panorama de vulnerabilidades comunes en Windows

Windows Attack Vectors Imagen 197: Vectores de ataque principales en sistemas Windows

Windows Exploitation Paths Imagen 198: Rutas de explotación en entornos Windows

Windows Security Assessment Imagen 199: Metodología de evaluación de seguridad Windows

Windows Services

Windows Services Security Imagen 200: Análisis de seguridad de servicios Windows

Service Exploitation Imagen 201: Técnicas de explotación de servicios Windows

Vulnerability Scanning with Metasploit framework

MSF Vulnerability Scanning Imagen 202: Escaneo de vulnerabilidades con Metasploit

MSF Scanner Modules Imagen 203: Módulos de escaneo de vulnerabilidades en MSF metasploitable3

LAB - Casos Prácticos

Lab Setup Imagen 204: Configuración del entorno de laboratorio

Target Identification Imagen 205: Identificación de targets en el laboratorio

Initial Reconnaissance Imagen 206: Reconocimiento inicial del entorno

Service Discovery Imagen 207: Descubrimiento de servicios activos

Vulnerability Detection Imagen 208: Detección de vulnerabilidades específicas

Exploit Selection Imagen 209: Selección de exploits apropiados

Payload Configuration Imagen 210: Configuración de payloads

Exploitation Attempt 20250930120508.png Imagen 211: Intento de explotación

Post Exploitation Imagen 212: Actividades post-explotación

WebDAV Vulnerabilities

WebDAV Overview Imagen 213: Introducción a vulnerabilidades WebDAV

WebDAV Enumeration Imagen 214: Técnicas de enumeración WebDAV

WebDAV Authentication Imagen 215: Análisis de autenticación WebDAV

WebDAV File Upload Imagen 216: Explotación de carga de archivos WebDAV

Lab WebDAV

WebDAV Lab Setup Imagen 217: Configuración del laboratorio WebDAV

WebDAV Target Analysis Imagen 218: Análisis del target WebDAV

WebDAV Methods Enum Imagen 219: Enumeración de métodos HTTP en WebDAV

Herramientas de Análisis

Hydra Brute Force

Hydra Configuration Imagen 220: Configuración de Hydra para brute force

Hydra Attack Execution Imagen 221: Ejecución del ataque con Hydra

DAVTest Tool

DAVTest Usage Imagen 222: Uso de DAVTest para análisis WebDAV

DAVTest Results Imagen 223: Interpretación de resultados DAVTest

File Type Analysis Imagen 224: Análisis de tipos de archivo permitidos

Upload Testing Imagen 225: Pruebas de carga de archivos

Execution Testing Imagen 226: Pruebas de ejecución de archivos

Cadaver Utility

Cadaver Introduction Imagen 227: Introducción a la herramienta Cadaver

Cadaver Connection Imagen 228: Establecimiento de conexión con Cadaver

Cadaver Navigation Imagen 229: Navegación de directorios con Cadaver

File Upload via Cadaver Imagen 230: Carga de archivos usando Cadaver

Shell Upload Imagen 231: Carga de web shell mediante Cadaver

Shell Execution Imagen 232: Ejecución de comandos a través del web shell

Vulnerability Scanning with nessus

Vulnerability Scanning Overview Imagen 233: Panorama general del escaneo de vulnerabilidades

Nessus Configuration Imagen 234: Configuración de Nessus para escaneo

Scan Policy Creation Imagen 235: Creación de políticas de escaneo

Vulnerability Assessment Imagen 236: Proceso de evaluación de vulnerabilidades

Results Analysis Imagen 237: Análisis de resultados del escaneo

Risk Prioritization Imagen 238: Priorización de riesgos identificados

Remediation Planning Imagen 239: Planificación de remediación

Import Scan into MSF

MSF Import Process Imagen 240: Proceso de importación en Metasploit

Data Integration Imagen 241: Integración de datos de vulnerabilidades

Target Selection Imagen 242: Selección de targets para explotación

Exploit Matching Imagen 243: Coincidencia de exploits con vulnerabilidades

Attack Planning Imagen 244: Planificación de ataques dirigidos

Exploitation Campaign Imagen 245: Campaña de explotación coordinada

WMAP - Web Application Vulnerability Scanning

WMAP Overview Imagen 246: Introducción a WMAP en Metasploit

WMAP Configuration Imagen 247: Configuración de WMAP para escaneo web

Web Crawling Imagen 248: Proceso de crawling de aplicaciones web

Vulnerability Detection Imagen 249: Detección de vulnerabilidades web

SQL Injection Testing Imagen 250: Pruebas de inyección SQL

XSS Detection Imagen 251: Detección de vulnerabilidades XSS

Report Generation Imagen 252: Generación de reportes WMAP

Vulnerability Summary Imagen 253: Resumen de vulnerabilidades encontradas

Remediation Recommendations Imagen 254: Recomendaciones de remediación


EXPLOITATION

Vulnerability Analysis

EternalBlue (MS17-010)

EternalBlue Overview Imagen 255: Visión general de la vulnerabilidad EternalBlue

SMB Vulnerability Imagen 256: Detalles técnicos de la vulnerabilidad SMB

EternalBlue Detection Imagen 257: Detección de sistemas vulnerables a EternalBlue

Exploit Configuration Imagen 258: Configuración del exploit EternalBlue

Payload Selection Imagen 259: Selección de payload para EternalBlue

Exploitation Process Imagen 260: Proceso de explotación paso a paso

System Compromise Imagen 261: Confirmación del compromiso del sistema

Post Exploitation Tasks Imagen 262: Tareas posteriores a la explotación

Meterpreter Session Imagen 263: Establecimiento de sesión Meterpreter

System Information Imagen 264: Recopilación de información del sistema

User Enumeration Imagen 265: Enumeración de usuarios del sistema

Network Configuration Imagen 266: Análisis de configuración de red

Additional Payloads Imagen 267: Despliegue de payloads adicionales

RDP BlueKeep (CVE-2019-0708)

BlueKeep Overview Imagen 268: Introducción a la vulnerabilidad BlueKeep

RDP Vulnerability Details Imagen 269: Detalles técnicos de la vulnerabilidad RDP

BlueKeep Detection Imagen 270: Métodos de detección de BlueKeep

Lab BlueKeep

BlueKeep Lab Imagen 271: Configuración del laboratorio BlueKeep

Target Scanning Imagen 272: Escaneo de targets vulnerables

Vulnerability Verification Imagen 273: Verificación de la vulnerabilidad

Exploit Preparation Imagen 274: Preparación del exploit BlueKeep

Exploitation Attempt Imagen 275: Intento de explotación

Success Confirmation Imagen 276: Confirmación de explotación exitosa

Pass the Hash Attacks

Pass the Hash Overview Imagen 277: Conceptos fundamentales de ataques Pass the Hash

Lab Pass the Hash

PTH Lab Setup Imagen 278: Configuración del laboratorio Pass the Hash

Hash Extraction Imagen 279: Extracción de hashes NTLM

PSExec Configuration Imagen 280: Configuración de PSExec para PTH

Hash Authentication Imagen 281: Autenticación usando hashes

Session Establishment Imagen 282: Establecimiento de sesión administrativa

System Access Imagen 283: Acceso al sistema objetivo

Credential Harvesting Imagen 284: Recolección de credenciales adicionales

Domain Enumeration Imagen 285: Enumeración del dominio Active Directory

Herramientas Avanzadas

CrackMapExec

CrackMapExec Intro Imagen 286: Introducción a CrackMapExec

CME Usage Examples Imagen 287: Ejemplos de uso de CrackMapExec


AUDITING FUNDAMENTALS

Auditing Overview Imagen 304: Fundamentos de auditoría de seguridad

Assessment Methodology Imagen 305: Metodología de evaluación de seguridad

20250926112705.png 20250926112757.png 20250926112959.png 20250926113300.png 20250926113404.png 20250926113531.png 20250926113627.png

Essential terminology

20250926113924.png 20250926114120.png

Security Auditing Process/Lifecycle

20250927104812.png 20250927104940.png 20250927105110.png 20250927105400.png 20250927110124.png 20250927110103.png 20250927110153.png 20250927110227.png

Types of security audits

20250927110736.png 20250927110922.png 20250927111510.png

Security Auditing & Penetration Testing

20250927112224.png 20250927112349.png 20250927112414.png 20250927112705.png 20250927112913.png 20250927113008.png 20250927113200.png 20250927113249.png 20250927113451.png 20250927113506.png 20250927113542.png 20250927113551.png 20250927113620.png 20250927113715.png

Governance, Risk & Compliance

Governance, Risk & Compliance (GRC)

20250927120210.png 20250927120227.png 20250927120315.png 20250927120328.png 20250927120359.png

Common Standards, Frameworks & Guidelines

20250927121024.png 20250927121056.png 20250927121144.png 20250927121331.png 20250927121403.png 20250927121449.png 20250927121458.png

From Auditing to Penetration Testing

Phase 1 - Develop a Security Policy

20250927123643.png 20250927123829.png 20250927124016.png 20250927124117.png 20250927124130.png 20250927124316.png 20250927124355.png

https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final

Phase 2 - Security Auditing with Lynis

20250927125343.png 20250927125352.png

Demo

20250927125456.png 20250927125506.png 20250927125523.png 20250927125634.png 20250927125758.png 20250927125957.png 20250927130040.png 20250927130246.png 20250927130529.png 20250927131039.png 20250927131053.png 20250927131115.png 20250927131152.png 20250927131206.png 20250927131310.png

Phase 3 - Conduct Penetration Test

20250927132119.png 20250927132213.png 20250927132234.png

Demo

20250927132416.png 20250927132600.png 20250927132658.png

Remediation

20250927132734.png Install fail2ban… etc

Host & Network Penetration Testing: System/Host Based Attacks

Host Based Attacks

20250927133956.png 20250927134142.png

Overview Of Windows Vulnerabilities

20250927134626.png 20250927134751.png 20250927135132.png 20250927135244.png

Frequently Exploited Windows Services

20250927142425.png 20250927142534.png

Exploiting Windows Vulnerabilities

Exploiting Microsoft IIS WebDAV

20250927152413.png 20250927152516.png 20250927152629.png 20250927152726.png

Windows: IIS Server DAVTest 20250927152941.png 20250927152955.png 20250927153013.png 20250927153056.png 20250927153254.png 20250927153504.png 20250927153607.png 20250927153753.png 20250927153859.png 20250927153931.png

Exploiting WebDAV With Metasploit

20250927154213.png 20250927154402.png 20250927154500.png 20250927154622.png 20250927154639.png 20250927154706.png

Automated through msf

20250927154755.png 20250927154954.png 20250927155053.png

Exploiting SMB With PsExec

20250927205635.png 20250927205807.png 20250927205914.png 20250927210028.png 20250927210107.png

Demo

20250927210808.png 20250927210912.png 20250927211628.png 20250927211844.png 20250927212038.png 20250927212301.png 20250927212412.png

Exploiting RDP

20250927220821.png 20250927221404.png 20250927221810.png 20250927221951.png 20250927222004.png 20250927222118.png

Exploiting WinRM

20250928104747.png 20250928105216.png 20250928105529.png 20250928105605.png 20250928105859.png 20250928110116.png 20250928110149.png20250928110133.png 20250928111222.png 20250928111350.png 20250928111437.png 20250928125154.png 20250928125806.png

Windows Privilege Escalation

Windows Kernel Exploits

20250928131623.png 20250928131832.png 20250928131950.png 20250928132108.png

Demo 20250928133142.png 20250928132244.png 20250928132259.png 20250928132331.png 20250928132350.png 20250928132408.png 20250928132441.png 20250928132657.png 20250928132717.png 20250928132759.png 20250928133018.png 20250928133032.png 20250928133038.png 20250928133120.png 20250928133143.png 20250928133218.png 20250928133359.png 20250928133642.png 20250928133706.png 20250928133802.png

Bypassing UAC With UACMe

20250928134046.png 20250928134402.png 20250928134554.png

Demo

20250928134758.png 20250928134806.png 20250928135027.png 20250928135134.png 20250928135237.png 20250928135306.png 20250928135327.png 20250928135358.png 20250928135422.png 20250928135920.png 20250928135958.png 20250928140048.png 20250928140159.png 20250928140218.png 20250928140248.png

Access Token Impersonation

20250928143533.png 20250928143740.png 20250928143840.png 20250928143954.png

Demo

20250928144136.png 20250928144231.png 20250928144304.png 20250928144329.png 20250928144403.png 20250928144428.png 20250928144513.png 20250928144527.png 20250928144647.png

Alternate Data Streams

20250928160334.png

Demo

20250928160713.png

Resource stream 20250928160723.png 20250928160822.png 20250928160843.png 20250928160850.png 20250928161032.png 20250928161108.png 20250928161144.png 20250928161300.png

Windows Credential Dumping

Windows Password Hashes

20250928161802.png 20250928161950.png 20250928162201.png 20250928162257.png 20250928162331.png 20250928162505.png

Searching For Passwords In Windows Configuration Files

20250928162604.png 20250928162759.png

Demo

20250928163859.png 20250928163937.png 20250928164027.png 20250928164107.png 20250928164214.png 20250928164333.png 20250928165300.png 20250928165403.png

Dumping Hashes With Mimikatz

20250928170724.png

Demo

20250928171009.png 20250928171051.png 20250928171135.png 20250928171202.png 20250928171219.png 20250928171233.png

creds_all 20250928171320.png 20250928171340.png 20250928171648.png 20250928171710.png 20250928171741.png 20250928171830.png 20250928171853.png

Pass-The-Hash Attacks

20250928172837.png 20250928173102.png 20251001210854.png 20250928173135.png 20250928173206.png 20250928173226.png 20250928173356.png 20250928173502.png 20250928173530.png 20250928173602.png 20250928173819.png 20250928173839.png

Linux Vulnerabilities

Exploiting Linux Vulnerabilities

Linux Service Exploitation

Linux Services Overview Imagen 288: Servicios Linux frecuentemente explotados

Linux Attack Vectors Imagen 289: Vectores de ataque en sistemas Linux

Shellshock (CVE-2014-6271)

Shellshock Overview Imagen 290: Visión general de la vulnerabilidad Shellshock

Bash Vulnerability Imagen 291: Detalles técnicos de la vulnerabilidad Bash

CGI Exploitation Imagen 292: Explotación a través de scripts CGI

Manual Testing Imagen 293: Pruebas manuales de Shellshock

Automated Detection Imagen 294: Detección automatizada de vulnerabilidad

Payload Crafting Imagen 295: Creación de payloads Shellshock

Command Execution Imagen 296: Ejecución de comandos remotos

Shell Access Imagen 297: Obtención de shell interactivo

System Exploration Imagen 298: Exploración del sistema comprometido

Privilege Check Imagen 299: Verificación de privilegios obtenidos

Persistence Setup Imagen 300: Configuración de persistencia

Additional Access Imagen 301: Acceso a recursos adicionales

Shellshock con Metasploit Framework

MSF Shellshock Module Imagen 302: Módulo Shellshock en Metasploit

MSF Exploitation Imagen 303: Explotación usando Metasploit

Exploiting FTP

20250928185222.png 20250928185459.png 20250928185725.png 20250928185741.png 20250928185859.png 20250928185945.png

Exploiting SSH

20250928190452.png 20250928190756.png 20250928191026.png

Exploiting SAMBA

20250928194030.png 20250928194307.png 20250928194614.png 20250928194717.png 20250928194812.png 20250928194926.png 20250928195101.png 20250928195134.png 20250928195140.png 20250928195309.png

Linux Privilege Escalation

Linux Kernel Exploits

20250928200132.png 20250928200350.png 20250928200611.png 20250928200714.png 20250928201631.png 20250928201706.png 20250928201823.png 20250928202143.png 20250928202227.png 20250928202306.png 20250928202422.png

Exploiting Misconfigured Cron Job

20250928202648.png 20250928202856.png 20250928203217.png 20250928203340.png 20250928203410.png 20250928203547.png 20250928203711.png 20250928203807.png 20250928203901.png

Exploiting SUID Binaries

20250928204827.png 20250928205025.png 20250928205219.png 20250928205303.png 20250928205346.png 20250928205510.png

Linux Credential Dumping

Dumping Linux Password Hashes

20250928213127.png 20250928213253.png 20250928215013.png 20250928215046.png 20250928215058.png 20250928215141.png 20250928215214.png 20250928215243.png 20250928215303.png 20250928215324.png 20250928215402.png 20250928215411.png

Network-Based Attacks

Networking

Firewall Detection & IDS Evasion

-sA ACK detection

20250928231136.png 20250928231216.png

Fragmentación

20250928231643.png 20250928231507.png 20250928231628.png 20250928231658.png

Decoy IP spoofing

20250928231920.png 20250928231930.png 20250928232134.png 20250928232145.png

Network Attacks

Network Enumeration

20250928232359.png 20250928232515.png 20250928232603.png

SMB & NetBIOS Enumeration

20250928233034.png 20250928233107.png 20250928233149.png 20250928233257.png 20250928233453.png 20250928233528.png 20250928233654.png 20250928233730.png 20250928233741.png 20250928233833.png 20250928233909.png 20250928233955.png 20250928234014.png 20250928234114.png 20250928234141.png 20250928234223.png 20250928234344.png 20250928234448.png 20250928234508.png

Pivoting

20250928234539.png 20250928234603.png 20250928234631.png 20250928234831.png 20250928234658.png 20250928234923.png 20250928234934.png 20250928234959.png 20250928235033.png 20250928235049.png

SNMP Enumeration

20250928235427.png 20250928235456.png 20250928235516.png 20250928235547.png 20250928235613.png 20250928235746.png 20250928235828.png 20250928235912.png 20250928235958.png 20250929000046.png 20250929000129.png 20250929000143.png 20250929000221.png 20250929000251.png

SMB Relay Attack

20250929085833.png 20250929091852.png 20250929093041.png 20250929093110.png 20250929093414.png

Crear archivo para spoofing

20250929093556.png 20250929094026.png 20250929093623.png 20250929093704.png 20250929093745.png 20250929093809.png 20250929093911.png 20250929094049.png 20250929094116.png 20250929094147.png

The Metasploit Framework (MSF)

Introduction to the Metasploit Framework

20250929131909.png 20250929132157.png 20250929132222.png 20250929132301.png 20250929132337.png 20250929132522.png 20250929132548.png 20250929132630.png 20250929132704.png

Metasploit Framework Architecture

20250929162948.png 20250929163225.png 20250929163702.png 20250929163819.png 20250929163850.png 20250929164005.png 20250929164011.png

Add custom modules

20250929164432.png

Penetration Testing With The Metasploit Framework

20250929204931.png 20250929204951.png 20250929205036.png 20250929205238.png

Metasploit Fundamentals

Installing & Configuring The Metasploit Framework

20250929205507.png 20250929205624.png 20250929205703.png 20250929205903.png 20250929205920.png 20250929205951.png 20250929210054.png 20250929210153.png

MSFconsole Fundamentals

20250929210323.png 20250929210404.png 20250929210500.png 20250929211239.png 20250929211917.png

Creating & Managing Workspaces

20250929212704.png 20250929213008.png 20250929213211.png 20250929213228.png 20250929213238.png

Information Gathering & Enumeration

Port Scanning & Enumeration With Nmap

20250929213849.png 20250929214022.png

Importing Nmap Scan Results Into MSF

20250929214251.png 20250929214342.png 20250929214500.png

Enumeration

Port Scanning With Auxiliary Modules

20250929214820.png 20250929215040.png 20250929215432.png

reenvio de puertos pivoting

20250929220105.png 20250929220113.png 20250929220205.png 20250929220215.png 20250929220400.png

FTP Enumeration

20250929221106.png 20250929221350.png 20250929221520.png 20250929221843.png 20250929221854.png 20250929222127.png 20250929222145.png

SMB Enumeration

20250930085354.png 20250930085802.png 20250930085903.png 20250930085931.png 20250930090055.png 20250930090256.png 20250930090302.png 20250930090412.png

Web Server Enumeration

20250930090559.png 20250930091616.png 20250930091758.png 20250930091951.png 20250930092313.png 20250930092528.png 20250930092754.png 20250930093022.png

MySQL Enumeration

20250930093249.png 20250930093714.png 20250930093857.png 20250930093922.png 20250930094024.png 20250930094232.png 20250930094453.png

SSH Enumeration

20250930094639.png 20250930095033.png 20250930095257.png 20250930095304.png

SMTP Enumeration

20250930095610.png 20250930114803.png 20250930114929.png 20250930114945.png

Vulnerability Scanning With MSF

20250930115128.png

Autopwn

20250930120714.png 20250930120726.png 20250930120811.png 20250930120856.png 20250930120903.png 20250930121019.png

Client-Side Attacks

Generating Payloads With Msfvenom

20250930140848.png 20250930141131.png 20250930141330.png 20250930141426.png 20250930141936.png 20250930142210.png 20250930142322.png 20250930142404.png 20250930142412.png 20250930142624.png 20250930142803.png 20250930142957.png 20250930143020.png

Encoding Payloads With Msfvenom

20250930161117.png 20250930161407.png 20250930161445.png 20250930161453.png 20250930161628.png

increase number of iterations

20250930161754.png 20250930161907.png 20250930161957.png

Injecting Payloads Into Windows Portable Executables

-x option does not maintain the actual functionality of the exe 20250930170303.png 20250930170406.png 20250930170500.png 20250930170535.png

-k tries to maintain the functionality of the exe but does not work always or with all

20250930170858.png

Automating Metasploit With Resource Scripts

20250930171053.png 20250930171236.png 20250930171511.png 20250930171519.png 20250930171537.png 20250930171904.png

export commands written on msf

20250930172015.png

Exploiting A Vulnerable HTTP File Server

20250930210342.png 20250930211301.png 20250930211350.png 20250930211505.png

Exploiting Windows MS17-010 SMB Vulnerability

20250930213426.png 20250930213449.png 20250930213521.png 20250930213611.png 20250930213705.png 20250930213830.png

Exploiting WinRM (Windows Remote Management Protocol)

20250930214514.png 20250930214523.png 20250930214539.png 20250930214631.png 20250930214820.png 20250930214826.png 20250930214944.png 20250930214953.png 20250930215033.png 20250930215123.png

Exploiting A Vulnerable Apache Tomcat Web Server

20250930215246.png 20250930215541.png 20250930220350.png 20250930220404.png 20250930220418.png 20250930220601.png 20250930220653.png 20250930220724.png 20250930220806.png

upgrade to meterpreter

20250930220958.png 20250930221101.png 20250930221137.png 20250930221143.png 20250930221233.png

Linux Exploitation

Exploiting A Vulnerable FTP Server

20251001094734.png 20251001095034.png 20251001095057.png 20251001095227.png 20251001095336.png 20251001095425.png

Exploiting Samba

20251001095752.png 20251001100111.png 20251001100336.png 20251001100352.png 20251001100635.png 20251001100646.png 20251001100709.png 20251001100801.png

Exploiting A Vulnerable SSH Server

20251001101109.png 20251001101355.png 20251001101503.png 20251001101519.png 20251001101625.png

Exploiting A Vulnerable SMTP Server

20251001103046.png 20251001103425.png 20251001103508.png 20251001103725.png 20251001103752.png

RSync

20251001113138.png 20251001113622.png 20251001113647.png

Post Exploitation Fundamentals

Meterpreter Fundamentals

20251001130855.png 20251001131016.png 20251001131331.png 20251001131429.png 20251001131446.png 20251001131521.png 20251001131934.png 20251001131858.png 20251001132158.png 20251001132418.png 20251001132553.png 20251001132701.png

Upgrading Command Shells To Meterpreter Shells

20251001141125.png 20251001141438.png 20251001141505.png 20251001141548.png

Windows Post Exploitation
Windows Post Exploitation Modules

20251001150222.png 20251001150529.png 20251001150814.png 20251001150851.png 20251001150920.png 20251001151008.png 20251001151207.png 20251001151407.png 20251001151438.png 20251001151523.png 20251001151642.png 20251001151700.png 20251001151825.png 20251001151851.png 20251001151924.png 20251001152020.png 20251001152121.png 20251001152130.png 20251001152201.png 20251001152312.png

Windows Privilege Escalation: Bypassing UAC

20251001153036.png 20251001153402.png 20251001153412.png 20251001153440.png 20251001153459.png 20251001153559.png 20251001153658.png 20251001153803.png 20251001153837.png

Establishing Persistence On Windows

20251001213308.png 20251001213648.png 20251001213743.png 20251001213857.png 20251001213906.png 20251001213936.png 20251001213943.png

Enabling RDP

20251001214124.png

By default RDP is disabled

20251001214427.png 20251001214447.png 20251001214516.png 20251001214542.png 20251001214611.png 20251001214652.png 20251001214730.png 20251001214737.png

Windows Keylogging

20251001222103.png 20251001222302.png 20251001222331.png 20251001222403.png 20251001222413.png 20251001222427.png

Clearing Windows Event Logs

20251001225111.png 20251001225425.png 20251001225441.png 20251001225455.png 20251001225515.png 20251001225526.png

Pivoting

20251001225912.png 20251001230004.png 20251001230112.png 20251001230140.png 20251001230212.png 20251001230226.png 20251001230305.png 20251001230333.png 20251001230344.png 20251001230439.png 20251001230506.png 20251001230557.png 20251001230634.png

Linux Post Exploitation

Linux Post Exploitation Modules

20251001233324.png 20251001232007.png 20251001232850.png 20251001232900.png 20251001232922.png 20251001232953.png 20251001233036.png 20251001233045.png 20251001233100.png 20251001233111.png 20251001233138.png 20251001233151.png 20251001233249.png 20251001233300.png 20251001233325.png 20251001233423.png 20251001233434.png 20251001233636.png 20251001233643.png 20251001233658.png 20251001233721.png 20251001233731.png 20251001233834.png 20251001233931.png 20251001233948.png

Linux Privilege Escalation: Exploiting A Vulnerable Program

20251001234234.png 20251001234443.png 20251001234532.png 20251001234604.png 20251001234645.png 20251001234749.png 20251001234850.png

Dumping Hashes With Hashdump

20251001235712.png 20251001235837.png 20251001235851.png 20251001235949.png 20251002000008.png 20251002000147.png

Establishing Persistence On Linux

20251002084337.png

Create a backdoor user

20251002084745.png 20251002084809.png 20251002084910.png 20251002084927.png

Cron job

20251002085024.png

Service

20251002085131.png 20251002085158.png

SSHKey

20251002085351.png 20251002085451.png 20251002085540.png

Metasploit GUIs

20251002090658.png 20251002090727.png 20251002091135.png 20251002091117.png 20251002091312.png 20251002091344.png 20251002091549.png 20251002091630.png 20251002091749.png 20251002091758.png

Exploitation & Post Exploitation With Armitage

20251002094424.png 20251002094457.png 20251002094546.png 20251002094627.png 20251002094721.png 20251002094728.png 20251002094944.png 20251002094958.png 20251002095034.png 20251002095043.png 20251002095343.png 20251002095401.png

Host & Network Penetration Testing: Exploitation

Introduction To Exploitation

20251002121842.png 20251002122041.png 20251002122057.png

Vulnerability Scanning

20251002122429.png 20251002122644.png 20251002122728.png 20251002122803.png 20251002122856.png 20251002122948.png

Vulnerability Scanning With Nmap Scripts

20251002124747.png 20251002124901.png 20251002124947.png 20251002125125.png 20251002125316.png 20251002125331.png

Searching For Exploits

Searching For Publicly Available Exploits

20251002131406.png 20251002131956.png 20251002133057.png 20251002133214.png 20251002133649.png

Searching For Exploits With SearchSploit

20251002142149.png 20251002142320.png 20251002142542.png 20251002142708.png 20251002142807.png 20251002142910.png 20251002143021.png 20251002145940.png 20251002145946.png 20251002150109.png 20251002150258.png 20251002150305.png

Fixing Exploits

20251002170702.png20251002170756.png 20251002170821.png 20251002171003.png 20251002171026.png 20251002171124.png 20251002171245.png 20251002171318.png

Cross-Compiling Exploits

20251002171645.png 20251002171805.png 20251002171815.png

Compiling for windows

20251002171859.png 20251002172004.png 20251002172023.png 20251002172112.png 20251002172151.png

Compiling for linux

20251002172247.png 20251002172334.png 20251002172414.png

Bind & Reverse Shells

Netcat Fundamentals

20251002172557.png 20251002173056.png 20251002173141.png 20251002173404.png 20251002173530.png 20251002173552.png

Transfer files with netcat

20251002173837.png 20251002173856.png 20251002173902.png

Bind Shells

20251002174721.png

La idea es que una bind shell es esencialmente conectar el atacante a la victima y esto puede o suele fallar debido a que es tráfico entrante en la máquina victima y puede ser o será bloaqueado por el firewall. Una reverse shell es lo contrario, la víctima se conecta al atacante por lo que el tráfico no es de entrada sino de salida y no es bloqueado por firewalls.

20251002175404.png 20251002175417.png

20251002175921.png 20251002175933.png

Reverse Shells

20251002192330.png 20251002200201.png 20251002200231.png

Cheatsheet reverse shells

20251002200610.png 20251002201145.png

PowerShell-Empire

20251002203441.png 20251002203700.png 20251002204009.png 20251002204213.png 20251002204251.png Empireadmin password123 20251002204341.png 20251002205931.png 20251002210107.png 20251002210222.png 20251002210321.png

Windows Black Box Penetration Test

20251002222620.png 20251002222709.png 20251002222812.png

Port Scanning & Enumeration - Windows

20251002223125.png 20251002223246.png 20251002223330.png 20251002223508.png 20251002223723.png 20251002223806.png

Targeting Microsoft IIS FTP

20251002224042.png 20251002224221.png 20251002224304.png 20251002224524.png 20251002224625.png 20251002224731.png 20251002224746.png 20251002224805.png

Targeting OpenSSH

20251002225707.png 20251002225857.png 20251002230111.png

Targeting SMB

20251003083320.png 20251003083930.png 20251003083947.png 20251003084326.png 20251003084408.png 20251003084415.png 20251003084516.png 20251003084620.png 20251003084718.png 20251003084726.png

Targeting MySQL Database Server

20251003085112.png 20251003085308.png 20251003085325.png 20251003085628.png

Linux Exploitation

Linux Black Box Penetration Test

20251003115718.png 20251003115731.png 20251003120004.png 20251003120022.png 20251003120058.png

Targeting vsFTPd

20251003120636.png 20251003120719.png 20251003120849.png 20251003120940.png 20251003120955.png 20251003121218.png 20251003121229.png 20251003121359.png 20251003121551.png 20251003121716.png 20251003121726.png

Targeting PHP

20251003122323.png 20251003122401.png 20251003122513.png 20251003122754.png 20251003122807.png

Targeting SAMBA

20251003123229.png 20251003123511.png 20251003123559.png

AV Evasion & Obfuscation

AV Evasion With Shellter

20251003154524.png 20251003154557.png 20251003154842.png 20251003155300.png 20251003155354.png 20251003155523.png 20251003155613.png 20251003155620.png 20251003155637.png 20251003155651.png 20251003155832.png 20251003155859.png 20251003155958.png 20251003160244.png

Obfuscating PowerShell Code

20251003160406.png 20251003160436.png 20251003160634.png 20251003160654.png 20251003160711.png 20251003160728.png20251003160825.png 20251003160912.png 20251003160941.png 20251003161048.png 20251003161059.png 20251003161237.png

Post-Exploitation

20251003162137.png 20251003162341.png 20251003162650.png

Post-Exploitation Methodology

20251003162751.png 20251003162853.png 20251003163103.png 20251003163109.png 20251003163119.png 20251003163126.png 20251003163132.png20251003163138.png 20251003163147.png 20251003163200.png

Windows Local Enumeration

Enumerating System Information - Windows

20251003163254.png 20251003163705.png 20251003163713.png 20251003163725.png 20251003163911.png 20251003163957.png

Enumerating Users & Groups - Windows

20251003164201.png 20251003164351.png 20251003164356.png 20251003164428.png 20251003164435.png 20251003164513.png 20251003164556.png 20251003164811.png 20251003164959.png 20251003165042.png

Enumerating Network Information - Windows

20251003165758.png 20251003165940.png 20251003170004.png 20251003170218.png 20251003170226.png 20251003170306.png 20251003170336.png 20251003170528.png 20251003170600.png 20251003170636.png

Enumerating Processes & Services

20251003171329.png 20251003171555.png 20251003171755.png 20251003171854.png 20251003171952.png 20251003172006.png 20251003172200.png 20251003172228.png

Automating Windows Local Enumeration

20251003172543.png 20251003172627.png 20251003172756.png 20251003172829.png 20251003172845.png 20251003172904.png 20251003173001.png 20251003173041.png 20251003173107.png 20251003173127.png

JAWS

20251003173326.png 20251003173409.png 20251003173511.png

Linux Local Enumeration

Enumerating System Information - Linux

20251003173922.png 20251003174537.png 20251003174555.png 20251003174606.png 20251003174622.png 20251003174652.png 20251003174723.png 20251003174738.png 20251003174820.png 20251003174918.png 20251003174926.png

Enumerating Users & Groups - Linux

20251003175409.png 20251003175512.png 20251003175607.png 20251003175627.png 20251003175643.png

Enumerating Network Information - Linux

20251003175833.png 20251003175949.png 20251003180021.png 20251003180108.png 20251003180127.png 20251003180135.png 20251003180205.png 20251003180242.png

Enumerating Processes & Cron Jobs

20251003180407.png 20251003180528.png 20251003181059.png 20251003181106.png 20251003181254.png 20251003181301.png 20251003181315.png

Automating Linux Local Enumeration

20251003181501.png 20251003181601.png 20251003181720.png 20251003181824.png 20251003182039.png 20251003182221.png 20251003182252.png

Transferring Files To Windows & Linux Targets

Setting Up A Web Server With Python

20251003182806.png 20251003182946.png

Transferring Files

20251003183630.png 20251003183637.png 20251003183642.png 20251003183956.png 20251003184010.png 20251003184804.png 20251003184827.png

Upgrading Non-Interactive Shells

20251003185106.png 20251003185137.png 20251003185207.png 20251003185229.png 20251003185313.png 20251003185321.png 20251003185420.png 20251003185430.png

Escalation

Identifying Windows Privilege Escalation Vulnerabilities

20251004101254.png 20251004101436.png 20251004101729.png 20251004101750.png 20251004101800.png20251004101811.png 20251004102037.png 20251004102101.png 20251004102225.png 20251004102345.png 20251004102444.png

Windows Privilege Escalation

20251004102916.png 20251004103059.png

Linux Privilege Escalation

Linux Privilege Escalation - Weak Permissions

20251004104043.png 20251004104107.png 20251004104215.png 20251004104254.png 20251004104319.png

Linux Privilege Escalation - SUDO Privileges

20251004105020.png 20251004105154.png 20251004105209.png 20251004105218.png

Windows Persistence

20251004105629.png 20251004115056.png 20251004115138.png

Persistence Via Services

20251004115517.png 20251004115529.png 20251004115708.png 20251004115746.png 20251004115859.png

Persistence Via RDP

20251004120247.png 20251004120348.png 20251004120359.png

Linux Persistence

Persistence Via SSH Keys

20251004120559.png 20251004121002.png 20251004121121.png 20251004121207.png 20251004121227.png 20251004121246.png 20251004121321.png

Persistence Via Cron Jobs

20251004121917.png 20251004121959.png 20251004122209.png 20251004122316.png 20251004122327.png 20251004122403.png

Dumping & Cracking Windows Hashes

Dumping & Cracking NTLM Hashes

20251004123315.png 20251004123418.png

Local Security Autority sub system - LSASS

20251004123659.png 20251004123825.png 20251004123830.png 20251004124026.png 20251004124037.png 20251004124142.png 20251004124151.png 20251004124215.png 20251004124412.png 20251004124556.png 20251004124607.png

Dumping & Cracking Linux Hashes

Dumping & Cracking Linux Password Hashes

20251004125727.png 20251004125904.png 20251004130321.png 20251004130445.png 20251004130538.png 20251004130632.png 20251004130757.png

Pivoting

20251004150750.png 20251004150929.png 20251004151008.png 20251004151153.png 20251004151200.png 20251004151225.png 20251004151252.png 20251004151348.png 20251004151359.png 20251004151422.png 20251004151513.png 20251004151624.png 20251004151646.png 20251004151744.png

Clearing Your Tracks

Clearing Your Tracks On Windows

20251004151908.png 20251004152142.png 20251004152618.png 20251004152639.png 20251004152701.png 20251004152754.png 20251004152837.png 20251004152914.png 20251004152936.png 20251004153028.png

Clearing Your Tracks On Linux

20251004153312.png 20251004153537.png 20251004153546.png 20251004153655.png 20251004153825.png

Social Engineering

20251004160341.png 20251004160551.png 20251004161115.png 20251004162118.png 20251004163909.png 20251004164043.png 20251004164213.png 20251004164358.png 20251004164453.png 20251004164541.png 20251004164551.png 20251004164642.png 20251004164724.png 20251004164801.png

Pretexting

20251004164937.png 20251004165105.png 20251004165310.png 20251004165517.png 20251004165546.png 20251004165734.png 20251004165831.png 20251004165947.png 20251004170040.png 20251004170143.png

Phishing with Gophish

20251004170623.png 20251004170811.png 20251004170908.png 20251004170954.png 20251004171109.png 20251004172213.png 20251004172234.png 20251004172518.png 20251004172737.png 20251004172914.png 20251004172938.png 20251004173039.png 20251004173628.png 20251004173718.png

Introduction to Web App Security Testing

Introduction to Web Application Security

20251004174526.png 20251004175929.png 20251004180040.png 20251004180120.png 20251004180330.png 20251004180440.png 20251004180534.png 20251004180703.png 20251004180903.png

Web Application Security Testing

20251004181156.png 20251004181444.png 20251004181732.png 20251004181833.png 20251004181954.png 20251004182213.png

Common Web Application Threats & Risks

20251004182521.png 20251004182637.png 20251004182703.png 20251004182923.png 20251004183204.png 20251004183320.png

Web Application Architecture

20251004183608.png 20251004183717.png 20251004184045.png 20251004184109.png 20251004184220.png 20251004184422.png 20251004184549.png 20251004184555.png 20251004184654.png

Web Application Technologies

20251004184832.png 20251004184952.png 20251004185224.png 20251004185421.png 20251004185528.png 20251004185926.png 20251004190105.png 20251004190232.png 20251004190320.png 20251004190346.png 20251004190618.png 20251004190732.png 20251004190927.png 20251004190937.png

HTTP/S Protocol Fundamentals

20251004191240.png 20251004191859.png 20251004191941.png

HTTP Requests

20251004192210.png 20251004192334.png 20251004192908.png 20251004192943.png 20251004193447.png 20251004193504.png 20251004193605.png 20251004193930.png 20251004194020.png 20251004194041.png 20251004194120.png 20251004194127.png 20251004194149.png 20251004194237.png

HTTP Responses

20251004194709.png 20251004195045.png 20251004195152.png 20251004195212.png 20251004195229.png 20251004195334.png 20251004195628.png 20251004195846.png 20251004195907.png 20251004200141.png 20251004200153.png 20251004200221.png

HTTP Basics Lab

20251004202037.png 20251004202129.png 20251004202608.png 20251004202639.png 20251004202646.png 20251004202759.png 20251004203032.png 20251004203127.png 20251004203647.png 20251004204312.png 20251004204348.png 20251004204458.png 20251004204542.png 20251004204548.png

HTTPS

20251004204734.png 20251004204842.png 20251004204902.png 20251004205054.png 20251004205121.png

Passive Crawling & Spidering with Burp Suite & OWASP ZAP

20251004205330.png 20251004205422.png 20251004211832.png

This post is licensed under CC BY 4.0 by the author.