# Explotación de vulnerabilidades

- [Explotación en Hosts](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts.md): La explotación de vulnerabilidades en hosts son técnicas utilizadas por los profesionales en ciberseguridad para aprovechar las vulnerabilidades en un sistema informático y obtener acceso al mismo.
- [Acceso básico](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/acceso-basico.md): Aquí presento técnicas básicas para acceder a un sistema, algunas vienen derivadas de una mala configuración del servidor.
- [Shells y Payloads](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads.md): Una shell es un programa que proporciona al usuario de una computadora una interfaz para ingresar instrucciones en el sistema y ver la salida de texto (Bash, Zsh, cmd y PowerShell, por ejemplo).
- [Bind Shells](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/bind-shells.md)
- [Reverse Shells](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/reverse-shells.md)
- [Payloads](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/payloads.md)
- [Metasploit Payloads](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/metasploit-payloads.md)
- [Tratamiento de la TTY](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/tratamiento-de-la-tty.md)
- [Webshells](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/webshells.md): Una webshell es un script o programa que se ejecuta en un servidor web para permitir a los atacantes tener acceso remoto y controlar el servidor web.
- [Laudanum](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/webshells/laudanum.md)
- [PHP Webshell](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/webshells/php-webshell.md)
- [Lab de explotación](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/shells-y-payloads/lab-de-explotacion.md)
- [Buscador de exploits](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buscador-de-exploits.md): Aquí presento varias herramientas y webs reconocidas para encontrar exploits de manera automática. Podemos buscarlos tanto por la versión del software como por el CVV.
- [Password Attacks](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks.md): En esta sección abordaremos algunas de las técnicas más conocidas y utilizadas para realizar ataques de contraseñas en organizaciones.
- [Cracking de Contraseñas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/cracking-de-contrasenas.md): El cracking de contraseñas es una técnica utilizada para descifrar contraseñas de usuario o de sistema que están protegidas mediante cifrado o hashing de menor o mayor complejidad.
- [Hashcat](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/hashcat.md)
- [Bruteforce de Servicios](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/bruteforce-de-servicios.md)
- [Login Bruteforce](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce.md)
- [Ataques de fuerza bruta](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/ataques-de-fuerza-bruta.md)
- [Ataques de diccionario](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/ataques-de-diccionario.md)
- [Ataques Híbridos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/ataques-hibridos.md)
- [Bruteforce con Hydra](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/bruteforce-con-hydra.md): Hydra es una herramienta versátil que puede atacar por fuerza bruta una amplia gama de servicios, incluyendo aplicaciones web, servicios de inicio de sesión remoto como SSH y FTP, bases de datos...
- [Autenticación HTTP básica](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/autenticacion-http-basica.md)
- [Formularios de Login](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/formularios-de-login.md)
- [Medusa](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/login-bruteforce/medusa.md)
- [Password Mutations](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/password-mutations.md)
- [Contraseñas por defecto](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/contrasenas-por-defecto.md)
- [Windows Attacks](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/windows-attacks.md): En esta sección abordaré varias técnicas de ataques de contraseñas en entornos Windows locales, como ataques a SAM, LSASS o Active Directory.
- [Atacando a SAM](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/windows-attacks/atacando-a-sam.md): En esta sección veremos varias técnicas de ataques de contraseñas contra la base de datos SAM (Security Accounts Manager) en sistemas Windows.
- [Atacando a LSASS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/windows-attacks/atacando-a-lsass.md)
- [Atacando Active Directory](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/windows-attacks/atacando-active-directory.md)
- [Atacando Windows Credential Manager](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/windows-attacks/atacando-windows-credential-manager.md)
- [Credential Hunting - Windows](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/windows-attacks/credential-hunting-windows.md)
- [Linux Attacks](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/linux-attacks.md): En esta sección abordaré varias técnicas de ataques de contraseñas en entornos Linux locales, como Credential Hunting, Passwd, Shadow y Opasswd.
- [Credential Hunting - Linux](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/linux-attacks/credential-hunting-linux.md)
- [Passwd, Shadow y Opasswd](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/linux-attacks/passwd-shadow-y-opasswd.md)
- [Extraer contraseñas de la red](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/extraer-contrasenas-de-la-red.md): En esta sección veremos algunas técnicas interesantes para obtener credenciales a través del tráfico de red, como de un archivo PCAP por ejemplo.
- [Credential Hunting en el tráfico de red](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/extraer-contrasenas-de-la-red/credential-hunting-en-el-trafico-de-red.md)
- [Credential Hunting en recursos compartidos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/extraer-contrasenas-de-la-red/credential-hunting-en-recursos-compartidos.md)
- [Archivos Protegidos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/archivos-protegidos.md)
- [Archivos Comprimidos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/archivos-comprimidos.md)
- [Políticas de Contraseñas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/politicas-de-contrasenas.md)
- [Administradores de Contraseñas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/administradores-de-contrasenas.md)
- [Labs de contraseñas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/labs-de-contrasenas.md): En esta sección, veremos 3 Labs de distinta dificultad para poner en prácticas las técnicas que hemos visto a lo largo de esta sección de Password Attacks:
- [Lab de contraseñas - Easy](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/labs-de-contrasenas/lab-de-contrasenas-easy.md): Nuestro cliente Inlanefreight nos contrató para evaluar hosts individuales en su red, centrándonos en el control de acceso.
- [Lab de contraseñas - Medium](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/labs-de-contrasenas/lab-de-contrasenas-medium.md): Nuestro próximo host es una estación de trabajo utilizada por un empleado para su trabajo diario.
- [Lab de contraseñas - Hard](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/password-attacks/labs-de-contrasenas/lab-de-contrasenas-hard.md): El último host es un cliente basado en Windows.
- [Atacando Servicios Comunes](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes.md)
- [Ataques a FTP](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/ataques-a-ftp.md)
- [Ataques a SMB](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/ataques-a-smb.md)
- [Ataques a Bases de Datos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/ataques-a-bases-de-datos.md)
- [Ataques a RDP](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/ataques-a-rdp.md)
- [Ataques a DNS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/ataques-a-dns.md)
- [Ataques a Emails](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/ataques-a-emails.md)
- [Labs - Common Services](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/labs-common-services.md): Para finalizar veremos 3 Labs donde explotaremos todas las técnicas recogidas en esta sección:
- [Lab - Easy](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/labs-common-services/lab-easy.md)
- [Lab - Medium](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/labs-common-services/lab-medium.md)
- [Lab - Hard](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/atacando-servicios-comunes/labs-common-services/lab-hard.md)
- [Pivoting, Tunelling y Port Forwarding](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding.md)
- [Redes en Pivoting](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/redes-en-pivoting.md)
- [Port Forwarding](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/port-forwarding.md)
- [Remote/Reverse Port Forwarding con SSH](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/remote-reverse-port-forwarding-con-ssh.md)
- [Meterpreter Tunneling & Port Forwarding](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/meterpreter-tunneling-and-port-forwarding.md)
- [Pivoting con Socat](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/pivoting-con-socat.md)
- [SSH para Windows: plink.exe](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/ssh-para-windows-plink.exe.md)
- [Pivoting SSH con Sshuttle](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/pivoting-ssh-con-sshuttle.md)
- [Web Server Pivoting con Rpivot](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/web-server-pivoting-con-rpivot.md)
- [Port Forwarding con Windows Netsh](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/port-forwarding-con-windows-netsh.md)
- [Túnel DNS con Dnscat2](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/tunel-dns-con-dnscat2.md)
- [SOCKS5 Tunneling con Chisel](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/socks5-tunneling-con-chisel.md)
- [ICMP Tunneling con SOCKS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/icmp-tunneling-con-socks.md)
- [RDP y SOCKS Tunneling con SocksOverRDP](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/rdp-y-socks-tunneling-con-socksoverrdp.md)
- [Pivoting: Skills Assessment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/pivoting-skills-assessment.md)
- [Port Forwarding dinámico](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/pivoting-tunelling-y-port-forwarding/port-forwarding-dinamico.md)
- [Metasploit](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/metasploit.md): Metasploit es un framework de pruebas de penetración de código abierto utilizado para desarrollar y ejecutar exploits contra sistemas informáticos.
- [Metasploit - Atacando Windows](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/metasploit/metasploit-atacando-windows.md): En esta sección veremos distintos ataques con Metasploit en un entorno controlado, atacando la máquina Metasploitable 3 Windows.
- [Msfvenom](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/msfvenom.md): Msfvenom es una herramienta de línea de comandos que se utiliza para generar payloads personalizados para una amplia variedad de sistemas operativos y arquitecturas.
- [Hydra](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/hydra.md): Hydra es una herramienta de fuerza bruta de código abierto que se utiliza para probar la seguridad de contraseñas en una amplia variedad de servicios de red, como FTP, SSH, Telnet, HTTP...
- [BruteX](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/brutex.md): Es una herramienta automática de fuerza bruta contra todos los servicios corriendo en un host. Identifica los servicios con nmap y hace bruteforce con Hydra, todo en un proceso automático.
- [File Transfers](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/file-transfers.md): En esta sección veremos técnicas utilizadas por los atacantes para transferir archivos maliciosos o datos robados desde un sistema comprometido a un sistema controlado por el atacante o viceversa.
- [Buffer Overflow en Linux](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buffer-overflow-en-linux.md): Es una vulnerabilidad de seguridad en la que un programa, al escribir datos en un buffer de memoria, sobrepasa los límites del buffer y sobreescribe la memoria, pudiendo, por ejemplo, ejecutar código.
- [Explotación en Web](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web.md): La explotación de vulnerabilidades en una red es un proceso mediante el cual se busca aprovechar las debilidades en las aplicaciones web que corren en un servidor, como SQL Injections o Path Traversal
- [Ataques de subida de archivos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos.md)
- [Ausencia de validación](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/ausencia-de-validacion.md)
- [Explotación de subida](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/explotacion-de-subida.md)
- [Client-Side Validation](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/client-side-validation.md)
- [Filtros de Blacklist](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/filtros-de-blacklist.md)
- [Filtros de Whitelist](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/filtros-de-whitelist.md)
- [Filtros de tipo](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/filtros-de-tipo.md)
- [Cargas de archivos limitadas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/cargas-de-archivos-limitadas.md)
- [Otros ataques de carga](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/otros-ataques-de-carga.md)
- [Prevención en carga de archivos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/prevencion-en-carga-de-archivos.md)
- [File Uploads - Skills Assessment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-de-subida-de-archivos/file-uploads-skills-assessment.md)
- [Ataques Web Modernos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos.md)
- [HTTP Verb Tampering](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/http-verb-tampering.md)
- [Bypass de autenticación](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/http-verb-tampering/bypass-de-autenticacion.md)
- [Bypass de Filtros](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/http-verb-tampering/bypass-de-filtros.md)
- [Prevención de HTML Verb Tampering](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/http-verb-tampering/prevencion-de-html-verb-tampering.md)
- [IDOR](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor.md)
- [Identificación de IDOR](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor/identificacion-de-idor.md)
- [Enumeración de IDOR](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor/enumeracion-de-idor.md)
- [Bypass de referencias codificadas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor/bypass-de-referencias-codificadas.md)
- [IDOR en APIs Inseguras](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor/idor-en-apis-inseguras.md)
- [Encadenar vulnerabilidades IDOR](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor/encadenar-vulnerabilidades-idor.md)
- [Prevención de IDOR](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/idor/prevencion-de-idor.md)
- [XML External Entity (XXE)](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/xml-external-entity-xxe.md)
- [Local File Disclosure](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/xml-external-entity-xxe/local-file-disclosure.md)
- [Advanced File Disclosure](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/xml-external-entity-xxe/advanced-file-disclosure.md)
- [Blind Data Exfiltration](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/xml-external-entity-xxe/blind-data-exfiltration.md)
- [Prevención de XXE](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/xml-external-entity-xxe/prevencion-de-xxe.md)
- [Ataques Web - Skills Assesment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-web-modernos/ataques-web-skills-assesment.md)
- [Ataques a Aplicaciones Web](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web.md)
- [Descubrimiento y enumeración de aplicaciones](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/descubrimiento-y-enumeracion-de-aplicaciones.md)
- [Ataques a CMS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms.md): En esta sección cubriremos las principales técnicas de enumeración y ataques a los 3 principales CMS de la actualidad: Wordpress, Joomla y Drupal.
- [Wordpress - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms/wordpress-enumeracion.md)
- [Wordpress - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms/wordpress-ataques.md)
- [Joomla - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms/joomla-enumeracion.md)
- [Joomla - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms/joomla-ataques.md)
- [Drupal - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms/drupal-enumeracion.md)
- [Drupal - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-cms/drupal-ataques.md)
- [Ataques a Servlet Containers](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-servlet-containers.md)
- [Tomcat - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-servlet-containers/tomcat-enumeracion.md)
- [Tomcat - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-servlet-containers/tomcat-ataques.md)
- [Jenkins - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-servlet-containers/jenkins-enumeracion.md)
- [Jenkins - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-servlet-containers/jenkins-ataques.md)
- [Ataques a herramientas de monitorización](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-herramientas-de-monitorizacion.md)
- [Splunk - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-herramientas-de-monitorizacion/splunk-enumeracion.md)
- [Splunk - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-herramientas-de-monitorizacion/splunk-ataques.md)
- [PTRG Network Monitor](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-herramientas-de-monitorizacion/ptrg-network-monitor.md)
- [Ataques a aplicaciones varias](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias.md): En esta sección veremos distintas técnicas de hacking a aplicaciones web.
- [osTicket](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/osticket.md)
- [GitLab - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/gitlab-enumeracion.md)
- [GitLab - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/gitlab-ataques.md)
- [Tomcat CGI](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/tomcat-cgi.md)
- [Ataques a CGI - Shellshock](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/ataques-a-cgi-shellshock.md)
- [Ataques a Aplicaciones de Cliente Pesado](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/ataques-a-aplicaciones-de-cliente-pesado.md)
- [Vulnerabilidades Web en Aplicaciones de Cliente Pesado](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/vulnerabilidades-web-en-aplicaciones-de-cliente-pesado.md)
- [ColdFusion - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/coldfusion-enumeracion.md)
- [Coldfusion - Ataques](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/coldfusion-ataques.md)
- [IIS Tilde - Enumeración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/iis-tilde-enumeracion.md)
- [Asignación masiva de archivos web](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/asignacion-masiva-de-archivos-web.md)
- [Ataques a aplicaciones que se conectan a servicios](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/ataques-a-aplicaciones-que-se-conectan-a-servicios.md)
- [Otras aplicaciones notables](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/otras-aplicaciones-notables.md)
- [Hardening de Aplicaciones](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/ataques-a-aplicaciones-varias/hardening-de-aplicaciones.md)
- [Labs - Ataques a Aplicaciones](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/labs-ataques-a-aplicaciones.md)
- [Lab - Ataques a Aplicaciones I](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/labs-ataques-a-aplicaciones/lab-ataques-a-aplicaciones-i.md)
- [Lab - Ataques a Aplicaciones II](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/labs-ataques-a-aplicaciones/lab-ataques-a-aplicaciones-ii.md)
- [Lab - Ataques a Aplicaciones III](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ataques-a-aplicaciones-web/labs-ataques-a-aplicaciones/lab-ataques-a-aplicaciones-iii.md)
- [SQL Injection](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection.md): La inyección SQL es una técnica de ataque a sistemas de bases de datos que explota vulnerabilidades en las aplicaciones web que interactúan con ellas, permitiendo ejecutar comandos en la BBDD.
- [SQLMap](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap.md)
- [Introducción a SQLMap](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/introduccion-a-sqlmap.md)
- [SQLMap - HTTP Request](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-http-request.md)
- [SQLMap - Manejo de errores](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-manejo-de-errores.md)
- [SQLMap - Ajuste del ataque](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-ajuste-del-ataque.md)
- [SQLMap - Enumeración Básica](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-enumeracion-basica.md)
- [SQLMap - Enumeración Avanzada](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-enumeracion-avanzada.md)
- [SQLMap - Bypass de protección web](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-bypass-de-proteccion-web.md)
- [SQLMap - Explotación de S.O.](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-explotacion-de-s.o..md)
- [SQLMap - Skills Assessment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/sql-injection/sqlmap/sqlmap-skills-assessment.md)
- [Command Injection](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection.md): Command injection es un tipo de vulnerabilidad de seguridad que ocurre cuando un atacante es capaz de inyectar comandos maliciosos en una aplicación o sistema vulnerable a través de inputs.
- [Detección](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/deteccion.md)
- [Inyectando comandos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/inyectando-comandos.md)
- [Otros operadores de inyección](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/otros-operadores-de-inyeccion.md)
- [Identificación de filtros](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/identificacion-de-filtros.md)
- [Bypass de filtros de espacios](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/bypass-de-filtros-de-espacios.md)
- [Bypass de otros caracteres en Blacklist](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/bypass-de-otros-caracteres-en-blacklist.md)
- [Bypass de comandos en Blacklist](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/bypass-de-comandos-en-blacklist.md)
- [Ofuscación de comandos avanzada](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/ofuscacion-de-comandos-avanzada.md)
- [Herramientas de Ofuscación de comandos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/herramientas-de-ofuscacion-de-comandos.md)
- [Prevención de Command Injection](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/prevencion-de-command-injection.md)
- [Command Injection - Skills Assesment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/command-injection/command-injection-skills-assesment.md)
- [Local File Inclusion](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/local-file-inclusion.md): Local File Inclusion es una técnica de ataque utilizada para acceder a archivos y directorios fuera de la ubicación prevista en un sistema web, por ejemplo añadiendo parámetros en la URL.
- [Cross Site Scripting (XSS)](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss.md)
- [XSS Stored](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/xss-stored.md)
- [XSS Reflected](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/xss-reflected.md)
- [XSS DOM-Based](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/xss-dom-based.md)
- [XSS Discovery](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/xss-discovery.md)
- [XSS Payloads](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/xss-payloads.md)
- [Defacing con XSS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/defacing-con-xss.md)
- [Phising con XSS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/phising-con-xss.md)
- [Session Hijacking](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/session-hijacking.md)
- [Prevención de XSS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/prevencion-de-xss.md)
- [XSS - Skills Assessment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cross-site-scripting-xss/xss-skills-assessment.md)
- [API Hacking](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/api-hacking.md)
- [Lab de introducción](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/api-hacking/lab-de-introduccion.md)
- [Broken Object Level Authorization](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/api-hacking/broken-object-level-authorization.md)
- [Broken Authentication](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/api-hacking/broken-authentication.md)
- [DDoS Attack](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/ddos-attack.md): Un ataque DDoS (Distributed Denial of Service) es un tipo de ciberataque en el que múltiples sistemas, se utilizan para inundar un objetivo con un flujo abrumador de tráfico de red o solicitudes.
- [Web Proxies](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies.md)
- [Configuración](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/configuracion.md)
- [Interceptando solicitudes](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/interceptando-solicitudes.md)
- [Interceptar respuestas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/interceptar-respuestas.md)
- [Modificación automática](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/modificacion-automatica.md)
- [Solicitudes repetidas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/solicitudes-repetidas.md)
- [Encoding / Decoding](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/encoding-decoding.md)
- [Herramientas de Proxy](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/herramientas-de-proxy.md)
- [Burp Intruder](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/burp-intruder.md)
- [Zap Fuzzer](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/zap-fuzzer.md)
- [Burp Scanner](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/burp-scanner.md)
- [Zap Scanner](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/zap-scanner.md)
- [Extensiones](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/extensiones.md)
- [Proxy: Skills Assestment](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/web-proxies/proxy-skills-assestment.md)
- [Cyberchef](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-web/cyberchef.md): CyberChef es una herramienta de código abierto con multitud de utilidades. Está diseñada para ser fácil de usar y cuenta con una cuenta con una interfaz gráfica de usuario intuitiva.
- [Explotación en Redes](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes.md): La explotación de vulnerabilidades en redes sirve para aprovechar las debilidades de seguridad en una red con el fin de obtener acceso no autorizado a sistemas y datos confidenciales.
- [Man in the middle](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/man-in-the-middle.md): Un ataque de "man in the middle" (MITM) es un tipo de ataque en el que un atacante intercepta la comunicación entre dos partes para ver, modificar o manipular el tráfico de red en tiempo real.
- [Phising](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/phising.md)
- [Herramientas de Phising](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/phising/herramientas-de-phising.md): En esta sección veremos algunas herramientas de phising efectivas para realizar distintos ataques
- [Seeker y Ngrok](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/phising/seeker-y-ngrok.md): Vamos a ver una técnica de phising con la que podemos averiguar la ubicación exacta de una persona, usando Seeker y Ngrok
- [Social Engineering Toolkit](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/phising/social-engineering-toolkit.md)
- [Gophish](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/phising/gophish.md)
- [Ingeniería Social](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/ingenieria-social.md): La ingeniería social es una técnica de ataque que utiliza la manipulación psicológica y la persuasión para engañar a las personas y hacer que realicen acciones o divulguen información confidencial.
- [Bruteforce a RRSS](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/bruteforce-a-rrss.md): Es un método utilizado para intentar descubrir contraseñas, claves de cifrado o credenciales de acceso a un sistema o cuenta, probando exhaustivamente todas las combinaciones de un diccionario.
- [Hacking WiFi](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi.md): En esta sección recogeré diversas técnicas de hacking a redes WiFi (WEP/WPA/WPA2) para obtener contraseñas, y diversos ataques en un entorno controlado.
- [Conceptos básicos](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/conceptos-basicos.md): En esta sección encontrarás los conceptos básicos aplicados a Hacking WiFi
- [Redes Básicas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/redes-basicas.md): En esta sección vamos a ver conceptos básicos de redes para ejercicios de pentesting WiFi.
- [Sniffing](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/sniffing.md): En esta sección vamos a hacer sniffing a una red WiFi en un entorno controlado.
- [Deauth](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/deauth.md): En esta sección vamos a hacer ataques de desautenticación a una red WiFi en un entorno controlado.
- [Redes ocultas](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/redes-ocultas.md): En esta sección vamos a hacer ataques a redes WiFi que se encuentran ocultas o no visibles al público general.
- [WEP Cracking](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking.md): En esta sección vamos a hacer ataques a redes WiFi con seguridad WEP, que se considera insegura y está obsoleta.
- [Ataque a WEP](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/ataque-a-wep.md)
- [Fake Autentication](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/fake-autentication.md)
- [Packet Injection](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/packet-injection.md): Es el ataque más efectivo para generar más vectores de inicialización o IVs para conseguir crackear redes WEP.
- [ARP Request Replay](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/packet-injection/arp-request-replay.md): Quedamos a la espera de un paquete ARP y luego lo retransmite al AP y así el AP retransmite el paquete ARP generando múltiples IVs
- [Chop Chop](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/packet-injection/chop-chop.md): Se usa cuando queremos generar más paquetes o hay pocos dispositivos en una red.
- [Fragmentation](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/packet-injection/fragmentation.md): El ataque de fragmentación es una técnica utilizada en la seguridad de redes inalámbricas para explotar vulnerabilidades en la implementación de la seguridad WEP.
- [Redes SKA](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wep-cracking/redes-ska.md): En esta sección vamos a hacer ataques a redes WiFi que tienen activada la opción de Share Key Autentication o "llave compartida".
- [WPS Cracking](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wps-cracking.md): En esta sección vamos a hacer ataques a redes WiFi con cifrado WPS, que permite a los dispositivos de una red conectarse de manera sencilla sin tener que utilizar la contraseña.
- [WPA/WPA2 Cracking](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wpa-wpa2-cracking.md): En esta sección vamos a hacer ataques a redes WiFi con cifrado WPA y WPA2
- [Wifite](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wifite.md)
- [Evil Portal](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/evil-portal.md)
- [Rainbow Table](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/rainbow-table.md): Es una técnica utilizada en criptoanálisis y hacking de contraseñas para descifrar contraseñas almacenadas mediante ataques de fuerza bruta de manera más eficiente.
- [WPA/WPA2 Enterprise](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-redes/hacking-wifi/wpa-wpa2-enterprise.md): Las redes WPA y WPA2 Enterprise son estándares de seguridad para redes inalámbricas que proporcionan un nivel más alto de seguridad que las versiones WEP y WPA/WPA2 personal.
- [Diccionarios Custom](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/diccionarios-custom.md): En esta sección vamos a crear diccionarios custom para bruteforce o distintas técnicas de hacking.
- [Username Anarchy](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/diccionarios-custom/username-anarchy.md): Es una herramienta de línea de comandos diseñada para generar diccionarios basados en un nombre de usuario
- [Cupp](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/diccionarios-custom/cupp.md): Es una herramienta de línea de comandos diseñada para generar diccionarios de contraseñas basados en información sobre el usuario. Viene por defecto en Kali Linux.
- [Crunch](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/diccionarios-custom/crunch.md): Es una herramienta de línea de comandos utilizada para generar diccionarios de palabras o contraseñas personalizadas. Permite a los usuarios especificar una amplia gama de opciones.
- [CeWL](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/diccionarios-custom/cewl.md): CeWL (Custom Word List Generator) es una herramienta que se utiliza para generar diccionarios personalizados recopilando palabras clave de un sitio web. Viene por defecto en Kali Linux.
- [DyMerge](/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/diccionarios-custom/dymerge.md): Es una herramienta de línea de comandos diseñada para unificar varios diccionarios en uno sin que haya elementos duplicados.
