Ir al contenido

INFAYER

Training & Security

INFAYER

Training & Security

    • Página de inicio
    • Tutorial
CVE Hacking Web Tutorial

Inyección de comandos a ciegas en el Sistema Operativo – Técnicas y Trucos

UnD3sc0n0c1d0 diciembre 6, 2025

Una de las vulnerabilidades que más nos emocionan a los pentesters y bughunters auditando aplicaciones web son los conocidos RCE (Remote Code Execution), no por nada se llevan la pole…

Tutorial Vulnerabilidad Windows

Aprovechamiento de la vulnerabilidad de PHP CVE-2024-1874 para conseguir persistencia

UnD3sc0n0c1d0 mayo 5, 2024

A mediados del pasado mes de Abril se publicaban los detalles técnicos de esta vulnerabilidad crítica en PHP, la misma se referenciaba con el identificador CVE-2024-1874 y se trata de…

Herramienta Post-Explotación Tutorial

Establecimiento de túnel y pivoting mediante Ligolo-ng

UnD3sc0n0c1d0 octubre 16, 2023

El día de hoy quiero hablarles de Ligolo-ng, una herramienta que nos permitirá generar un túnel desde una conexión inversa TCP/TLS (empleando certificados), que nos será de mucha utilidad para…

Hacking Web Herramienta Tutorial

SSJIgeddon: Script para la identificación y la explotación de vulnerabilidades de SSJI

UnD3sc0n0c1d0 septiembre 19, 2023

Aprovechando unos días de vacaciones que he empezado, he estado entretenido generando esta herramienta a la que he llamado SSJIgeddon y que busca facilitar de forma automatizada la identificación de…

Hacking Web Tutorial Vulnerabilidad

SSJI (Server Side JavaScript Injection) – ¡Por que no solo de XSS vive el pentester!

UnD3sc0n0c1d0 septiembre 2, 2023

Creo recordar que fue viendo este corto en RRSS (https://www.youtube.com/shorts/KmL9R2bAlxQ), que conocí esta interesante vulnerabilidad llamada SSJI, que viene de las siglas de Server Side JavaScript Injection. A su vez…

Active Directory Herramienta Tutorial

Automatismos para el volcado y la inyección de tickets de Kerberos desde PowerShell

UnD3sc0n0c1d0 agosto 7, 2023

Estos automatismos por lo pronto suponen una alternativa a populares y robustas herramientas como Rubeus y Mimikatz, cuando estamos planeando desplegar ataques de Pass The Ticket (PTT). Recordemos que en…

Herramienta Post-Explotación Tutorial

Trasteando con HoaxShell durante la Post-Explotación

UnD3sc0n0c1d0 julio 8, 2023

El día de hoy vamos ha estar comentando sobre este popular proyecto que se liberó a mediados del año pasado (más o menos por estas fechas) llamado HoaxShell y que…

Herramienta Linux Tutorial

Netcat, mira más allá del -c y el -e!

UnD3sc0n0c1d0 junio 25, 2023

En más de una ocasión, cuando finalmente conseguimos ejecutar comandos en el host objetivo, por ejemplo a través de una vulnerabilidad web propicia, nos encontramos en la tesitura de pretender…

Herramienta Post-Explotación Tutorial

Pivoting a través de SSH para el tratamiento de una red interna

UnD3sc0n0c1d0 junio 12, 2023

En una intrusión, durante la fase de post-explotación y más concretamente cuando ya tenemos acceso y visibilidad a equipos y servidores de la red interna de nuestro objetivo, llega el…

Post-Explotación Review Tutorial

¡Backdoorizando, que es gerundio! – Técnica de Post-Explotación para asegurar persistencia

UnD3sc0n0c1d0 mayo 28, 2023

El día de ayer mientras revisaba mis RRSS leí un post del colega DragonJAR en donde se hacía eco del reciente artículo publicado en el blog de THC (The Hacker's…

Navegación de entradas

1 2 3

Página siguiente »

Suscríbete

Recomendaciones

BlackMantiSecurity

Crhystamil

Cyber0asis

Deep Hacking

El Hacker Ético

Follow The White Rabbit

HackCommander

Hackplayers

Hackpuntes

IronHackers

M3n0sd0n4ld

NullSector

VulNyx

Webinars Libres

Categorías

  • Active Directory (3)
  • Bug Bounty (2)
  • Certificación (8)
  • Colaboración (3)
  • CTF (8)
  • CVE (8)
  • Hacking Web (17)
  • Herramienta (15)
  • HMVM (3)
  • HTB (9)
  • Linux (2)
  • Post-Explotación (7)
  • Review (11)
  • THM (3)
  • Tutorial (24)
  • Vulnerabilidad (21)
  • VulnHub (2)
  • VulNyx (4)
  • Windows (10)
  • WordPress (2)
  • WriteUp (22)

Archivos

Te has perdido

CVE Hacking Web Tutorial

Inyección de comandos a ciegas en el Sistema Operativo – Técnicas y Trucos

Bug Bounty Hacking Web Vulnerabilidad

Como fue que una fruta baja me sació la merienda – Bug Bounty Tales

Certificación Colaboración Review

Revisión de la CRTP (Certified Red Team Professional) de Altered Security por Anjhelo Melendres Sillerico

Certificación Colaboración Review

Revisión de la CRTSv2 (Certified Red Team Specialist) por Anjhelo Melendres Sillerico

INFAYER

Training & Security