Rogue AP Attack
I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.
Posibles vectores de ataque al enfrentarse a un Joomla, rutas relevantes y archivos de configuración post-explotación relevantes.
Posibles vectores de ataque al enfrentarse a un Apache Tomcat, rutas relevantes y archivos de configuración post-explotación relevantes.
WriteUp con metodología de la máquina Sniper.
WriteUp con metodología de la máquina Wall.
WriteUp con metodología de la máquina Bank.
Con este servicio podremos listar correos recibidos, proporcionándole credenciales válidas.
Algunos de los atajos de teclado más utilizados al usar Tmux.
WriteUp con metodología de la máquina Reel.
Algunos de los comandos más utilizados al usar GIT.
Diferentes tipos de credenciales, dónde se almacenan en cada sistema operativo, y cómo tratar de extraerlas.
WriteUp con metodología de la máquina Static.
WriteUp con metodología de la máquina Sauna.
WriteUp con metodología de la máquina Reel2.
WriteUp con metodología de la máquina Ghoul.
WriteUp con metodología de la máquina Fuse.
WriteUp con metodología de la máquina Falafel.
WriteUp con metodología de la máquina Enterprise.
WriteUp con metodología de la máquina Chainsaw.
WriteUp con metodología de la máquina CTF.
WriteUp con metodología de la máquina APT.
Cómo funciona el cifrado RSA y utilidades para descifrar.
Herramienta se utiliza para realizar reconocimiento a nivel de red, tanto de descubrimiento de hosts, como descubrimiento de puertos.
Posibles vectores de ataque al enfrentarse a un Wordpress, rutas relevantes y archivos de configuración post-explotación relevantes.
WriteUp con metodología de la máquina Brainfuck.
WriteUp con metodología de la máquina Lame.
WriteUp con metodología de la máquina Active.
WriteUp con metodología de la máquina Forest.
WriteUp con metodología de la máquina Resolute.
Definición de Active Directory y posibles vectores de ataque.
He decidido crearme una página para ir publicando todo lo que voy aprendiendo y así si le es útil a alguien más, puede utilizar el contenido, también haré writeups de vez en cuando no tanto con el objetivo de enseñar cómo resolver dicha máquina sino para repasar como la hize, pero lo dicho que si a alguien le es útil, ahí está.
A continuación se presentan algunos archivos relevantes que deben considerarse para eliminar después de la realización del ejercicio de Hacking Ético en Linux y Windows.