Artículos

📰 Artículos


    Psudohash – Generador de listas de contraseñas
    NIPE – Tor como puerta de enlace predeterminada
    CarNET – Identificar coches mediante fotos
    Fake Profile Detector – Detectar perfiles falsos
    Smap – Escaner pasivo (Nmap + Shodan.io)
    Search-That-Hash – Descifrado rápido (APIs y Hashcat)
    Pentest Lab – Docker-Compose
    Live Forensicator PowerShell Script
  • Próximamente
    Retoolkit (Reverse Engineer´s Toolkit)
  • Próximamente
    Dockerizar aplicación en Angular


📁👤 Atacando Active Directory: Vectores de ataque iniciales


    Responder: Capturar Hashes NTLMv2
    Hashcat: Crackear Hashes NTLMv2
    Descubrir Hosts con SMB deshabilitado
    Ataque SMB Relay impacket-ntlmrelayx
    Generar shell con Metasploit - PsExec
    DNS Takeover (mitm6) - ntlmrelayx


📁👤 Atacando Active Directory: Ataques Post-Compromiso


    Pass the Hash Attacks - CrackMapExec


🔄🌊 Buffer Overflow


    Buffer Overflow Prep - OVERFLOW1
    Buffer Overflow Prep - OVERFLOW2
    Buffer Overflow Prep - OVERFLOW3
    Buffer Overflow Prep - OVERFLOW4
    Buffer Overflow Prep - OVERFLOW5
    Buffer Overflow Prep - OVERFLOW6


💉🌐 PortSwigger