Rogue AP Attack
I wasn’t sure about posting this or not, it isn’t a commmon way to capture handshaked but I will post it because I find interesting how to configure a WIFI network. In this post we capture a wpa handshake by creating a false AP of the real WIFI and when any client try to connect to our false WIFI network, we will capture the handshake to crack it localy.
WriteUp con metodología de la máquina Sniper.
WriteUp con metodología de la máquina Wall.
WriteUp con metodología de la máquina Bank.
WriteUp con metodología de la máquina Reel.
WriteUp con metodología de la máquina Static.
WriteUp con metodología de la máquina Sauna.
WriteUp con metodología de la máquina Reel2.
WriteUp con metodología de la máquina Ghoul.
WriteUp con metodología de la máquina Fuse.
WriteUp con metodología de la máquina Falafel.
WriteUp con metodología de la máquina Enterprise.
WriteUp con metodología de la máquina Chainsaw.
WriteUp con metodología de la máquina CTF.
WriteUp con metodología de la máquina APT.
WriteUp con metodología de la máquina Brainfuck.
WriteUp con metodología de la máquina Lame.
WriteUp con metodología de la máquina Active.
WriteUp con metodología de la máquina Forest.
WriteUp con metodología de la máquina Resolute.
Con este servicio podremos listar correos recibidos, proporcionándole credenciales válidas.
Diferentes tipos de credenciales, dónde se almacenan en cada sistema operativo, y cómo tratar de extraerlas.
Definición de Active Directory y posibles vectores de ataque.
A continuación se presentan algunos archivos relevantes que deben considerarse para eliminar después de la realización del ejercicio de Hacking Ético en Linux y Windows.
Posibles vectores de ataque al enfrentarse a un Joomla, rutas relevantes y archivos de configuración post-explotación relevantes.
Posibles vectores de ataque al enfrentarse a un Apache Tomcat, rutas relevantes y archivos de configuración post-explotación relevantes.
Posibles vectores de ataque al enfrentarse a un Wordpress, rutas relevantes y archivos de configuración post-explotación relevantes.
Algunos de los atajos de teclado más utilizados al usar Tmux.
Algunos de los comandos más utilizados al usar GIT.
Herramienta se utiliza para realizar reconocimiento a nivel de red, tanto de descubrimiento de hosts, como descubrimiento de puertos.
He decidido crearme una página para ir publicando todo lo que voy aprendiendo y así si le es útil a alguien más, puede utilizar el contenido, también haré writeups de vez en cuando no tanto con el objetivo de enseñar cómo resolver dicha máquina sino para repasar como la hize, pero lo dicho que si a alguien le es útil, ahí está.
Cómo funciona el cifrado RSA y utilidades para descifrar.