Cheatsheet
  • IntroducciΓ³n
    • πŸ‘ΎEthical Hacking Cheatsheet
      • πŸ“•MetodologΓ­a OSSTMM
      • πŸ“˜MITRE ATT&CK
      • πŸ”’Proceso de Pentesting
      • πŸ’»InstalaciΓ³n del entorno
        • πŸ’»InstalaciΓ³n de VMWare
        • πŸ’»Virtualizar Kali Linux
        • 🎨PersonalizaciΓ³n del entorno
        • πŸ•·οΈMΓ‘quinas Vulnerables
          • πŸ’£Metasploitable 3
          • πŸ––VPLE
          • 🟦Windows 11 Developer
      • πŸ“”OrganizaciΓ³n y Notas
      • πŸ‘œDocumentaciΓ³n e informes
        • πŸ‘œDocumentos iniciales
        • πŸ‘œToma de notas y organizaciΓ³n
        • πŸ‘œHerramientas de documentaciΓ³n
        • πŸ‘œTipos de informes
        • πŸ‘œComponentes de un informe
        • πŸ‘œCΓ³mo redactar un hallazgo
        • πŸ‘œConsejos y trucos en la realizaciΓ³n de informes
        • πŸ‘œCaso prΓ‘ctico: Informes
        • πŸ‘œCPTS Report
  • Sistemas bΓ‘sicos
    • 🐧Linux
    • πŸͺŸWindows
    • πŸ”“Puertos y comprobaciones
    • Modos de Red
  • RecopilaciΓ³n de informaciΓ³n
    • 🌐Google Hacking
      • 🌐Google Dorks
    • πŸ’»EnumeraciΓ³n
      • πŸ’»MetodologΓ­a
      • πŸ’»FTP
      • πŸ’»SMB
      • πŸ’»NFS
      • πŸ’»DNS
      • πŸ’»SMTP
      • πŸ’»IMAP/POP3
      • πŸ’»SNMP
      • πŸ’»MySQL
      • πŸ’»MSSQL
      • πŸ’»Oracle TNS
      • πŸ’»IPMI
      • πŸ’»Protocolos de AdministraciΓ³n Remota - Linux
      • πŸ’»Protocolos de AdministraciΓ³n Remota - Windows
      • πŸ’»Footprinting Lab - Easy
      • πŸ’»Footprinting Lab - Medium
      • πŸ’»Footprinting Lab - Hard
    • πŸ”ŽRecopilaciΓ³n de informaciΓ³n
      • πŸ”ŽRecopilaciΓ³n Pasiva
        • πŸ”ŽSubdominios - Pasiva
        • πŸ”ŽIdentificar TecnologΓ­as
        • πŸ”ŽInfraestructura - Pasiva
        • πŸ”ŽFingerprinting
        • 🦭FOCA
      • πŸ’»RecopilaciΓ³n Activa
        • πŸ’»Reconocimiento automatizado
        • πŸ’»Nmap
        • πŸ’»Nmap Scripting Engine
        • πŸ’»Subdominios - Activa
        • πŸ’»Infraestructura - Activa
        • πŸ’»Virtual Hosts
        • πŸ’»EvasiΓ³n de IDS
        • πŸ’»Escaneo Avanzado
        • πŸ’»Lab - RecopilaciΓ³n
      • 🧠OSINT
        • 🧠Herramientas GenΓ©ricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a TelΓ©fonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • πŸ•ΈοΈFuzzing
      • πŸ•ΈοΈGobuster
      • πŸ•ΈοΈFfuf
      • πŸ•ΈοΈDirsearch
    • πŸ•ΈοΈCrawling
      • πŸ•ΈοΈWeb Crawlers
      • πŸ•ΈοΈHerramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • AnΓ‘lisis de vulnerabilidades
    • πŸ‘ΎAnΓ‘lisis de vulnerabilidades
    • πŸ‘½Herramientas de AnΓ‘lisis
      • βš™οΈNmap: AnΓ‘lisis
      • βš™οΈNuclei
      • βš™οΈOpenVAS
      • βš™οΈNessus
  • ExplotaciΓ³n de vulnerabilidades
    • πŸ’£ExplotaciΓ³n en Hosts
      • πŸ”₯Acceso bΓ‘sico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • πŸ’£Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • πŸ’£Lab de explotaciΓ³n
      • πŸ”ŽBuscador de exploits
      • πŸ”‘Password Attacks
        • πŸ”‘Cracking de ContraseΓ±as
        • πŸ”‘Bruteforce de Servicios
        • πŸ”‘Login Bruteforce
          • πŸ”‘Ataques de fuerza bruta
          • πŸ”‘Ataques de diccionario
          • πŸ”‘Ataques HΓ­bridos
          • πŸ”‘Bruteforce con Hydra
          • πŸ”‘AutenticaciΓ³n HTTP bΓ‘sica
          • πŸ”‘Formularios de Login
          • πŸ”‘Medusa
        • πŸ”‘Password Mutations
        • πŸ”‘ContraseΓ±as por defecto
        • πŸ”‘Windows Attacks
          • πŸ”‘Atacando a SAM
          • πŸ”‘Atacando a LSASS
          • πŸ”‘Atacando Active Directory
          • πŸ”‘Credential Hunting - Windows
        • πŸ”‘Linux Attacks
          • πŸ”‘Credential Hunting - Linux
          • πŸ”‘Passwd, Shadow y Opasswd
        • πŸ”‘Archivos Protegidos
        • πŸ”‘Archivos Comprimidos
        • πŸ”‘PolΓ­ticas de ContraseΓ±as
        • πŸ”‘Administradores de ContraseΓ±as
        • πŸ”‘Labs de contraseΓ±as
          • πŸ”‘Lab de contraseΓ±as - Easy
          • πŸ”‘Lab de contraseΓ±as - Medium
          • πŸ”‘Lab de contraseΓ±as - Hard
      • πŸ‘ΎAtacando Servicios Comunes
        • πŸ‘ΎAtaques a FTP
        • πŸ‘ΎAtaques a SMB
        • πŸ‘ΎAtaques a Bases de Datos
        • πŸ‘ΎAtaques a RDP
        • πŸ‘ΎAtaques a DNS
        • πŸ‘ΎAtaques a Emails
        • πŸ‘ΎLabs - Common Services
          • πŸ‘ΎLab - Easy
          • πŸ‘ΎLab - Medium
          • πŸ‘ΎLab - Hard
      • πŸ”Pivoting, Tunelling y Port Forwarding
        • πŸ”Redes en Pivoting
        • πŸ”Port Forwarding
        • πŸ”Remote/Reverse Port Forwarding con SSH
        • πŸ”Meterpreter Tunneling & Port Forwarding
        • πŸ”Pivoting con Socat
        • πŸ”SSH para Windows: plink.exe
        • πŸ”Pivoting SSH con Sshuttle
        • πŸ”Web Server Pivoting con Rpivot
        • πŸ”Port Forwarding con Windows Netsh
        • πŸ”TΓΊnel DNS con Dnscat2
        • πŸ”SOCKS5 Tunneling con Chisel
        • πŸ”ICMP Tunneling con SOCKS
        • πŸ”RDP y SOCKS Tunneling con SocksOverRDP
        • πŸ”Pivoting: Skills Assessment
        • πŸ”Port Forwarding dinΓ‘mico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • πŸ”„File Transfers
      • πŸ’ΏBuffer Overflow en Linux
    • πŸ’£ExplotaciΓ³n en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validaciΓ³n
        • ⬆️ExplotaciΓ³n de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️PrevenciΓ³n en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • πŸ•ΈοΈAtaques Web Modernos
        • πŸ•ΈοΈHTTP Verb Tampering
          • πŸ•ΈοΈBypass de autenticaciΓ³n
          • πŸ•ΈοΈBypass de Filtros
          • πŸ•ΈοΈPrevenciΓ³n de HTML Verb Tampering
        • πŸ•ΈοΈIDOR
          • πŸ•ΈοΈIdentificaciΓ³n de IDOR
          • πŸ•ΈοΈEnumeraciΓ³n de IDOR
          • πŸ•ΈοΈBypass de referencias codificadas
          • πŸ•ΈοΈIDOR en APIs Inseguras
          • πŸ•ΈοΈEncadenar vulnerabilidades IDOR
          • πŸ•ΈοΈPrevenciΓ³n de IDOR
        • πŸ•ΈοΈXML External Entity (XXE)
          • πŸ•ΈοΈLocal File Disclosure
          • πŸ•ΈοΈAdvanced File Disclosure
          • πŸ•ΈοΈBlind Data Exfiltration
          • πŸ•ΈοΈPrevenciΓ³n de XXE
        • πŸ•ΈοΈAtaques Web - Skills Assesment
      • πŸ’£Ataques a Aplicaciones Web
        • πŸ”ŽDescubrimiento y enumeraciΓ³n de aplicaciones
        • πŸ’£Ataques a CMS
          • πŸ”ŽWordpress - EnumeraciΓ³n
          • πŸ’£Wordpress - Ataques
          • πŸ”ŽJoomla - EnumeraciΓ³n
          • πŸ’£Joomla - Ataques
          • πŸ”ŽDrupal - EnumeraciΓ³n
          • πŸ’£Drupal - Ataques
        • πŸ’£Ataques a Servlet Containers
          • πŸ”ŽTomcat - EnumeraciΓ³n
          • πŸ’£Tomcat - Ataques
          • πŸ”ŽJenkins - EnumeraciΓ³n
          • πŸ’£Jenkins - Ataques
        • πŸ’£Ataques a herramientas de monitorizaciΓ³n
          • πŸ”ŽSplunk - EnumeraciΓ³n
          • πŸ’£Splunk - Ataques
          • πŸ’£PTRG Network Monitor
        • πŸ’£Ataques a aplicaciones varias
          • πŸ’£osTicket
          • πŸ”ŽGitLab - EnumeraciΓ³n
          • πŸ’£GitLab - Ataques
          • πŸ’£Tomcat CGI
          • πŸ’£Ataques a CGI - Shellshock
          • πŸ’£Ataques a Aplicaciones de Cliente Pesado
          • πŸ’£Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • πŸ”ŽColdFusion - EnumeraciΓ³n
          • πŸ’£Coldfusion - Ataques
          • πŸ”ŽIIS Tilde - EnumeraciΓ³n
          • πŸ’£AsignaciΓ³n masiva de archivos web
          • πŸ’£Ataques a aplicaciones que se conectan a servicios
          • πŸ’£Otras aplicaciones notables
          • πŸ›‘οΈHardening de Aplicaciones
        • πŸ’£Labs - Ataques a Aplicaciones
          • πŸ’£Lab - Ataques a Aplicaciones I
          • πŸ’£Lab - Ataques a Aplicaciones II
          • πŸ’£Lab - Ataques a Aplicaciones III
      • πŸ’‰SQL Injection
        • πŸ’‰SQLMap
          • πŸ’‰IntroducciΓ³n a SQLMap
          • πŸ’‰SQLMap - HTTP Request
          • πŸ’‰SQLMap - Manejo de errores
          • πŸ’‰SQLMap - Ajuste del ataque
          • πŸ’‰SQLMap - EnumeraciΓ³n BΓ‘sica
          • πŸ’‰SQLMap - EnumeraciΓ³n Avanzada
          • πŸ’‰SQLMap - Bypass de protecciΓ³n web
          • πŸ’‰SQLMap - ExplotaciΓ³n de S.O.
          • πŸ’‰SQLMap - Skills Assessment
      • πŸ’‰Command Injection
        • πŸ’‰DetecciΓ³n
        • πŸ’‰Inyectando comandos
        • πŸ’‰Otros operadores de inyecciΓ³n
        • πŸ’‰IdentificaciΓ³n de filtros
        • πŸ’‰Bypass de filtros de espacios
        • πŸ’‰Bypass de otros caracteres en Blacklist
        • πŸ’‰Bypass de comandos en Blacklist
        • πŸ’‰OfuscaciΓ³n de comandos avanzada
        • πŸ’‰Herramientas de OfuscaciΓ³n de comandos
        • πŸ’‰PrevenciΓ³n de Command Injection
        • πŸ’‰Command Injection - Skills Assesment
      • πŸ“Local File Inclusion
      • πŸ’ΏCross Site Scripting (XSS)
        • πŸ’ΏXSS Stored
        • πŸ’ΏXSS Reflected
        • πŸ’ΏXSS DOM-Based
        • πŸ’ΏXSS Discovery
        • πŸ’ΏXSS Payloads
        • πŸ’ΏDefacing con XSS
        • πŸ’ΏPhising con XSS
        • πŸ’ΏSession Hijacking
        • πŸ’ΏPrevenciΓ³n de XSS
        • πŸ’ΏXSS - Skills Assessment
      • πŸ’»API Hacking
      • πŸ”»DDoS Attack
      • πŸ’‘Web Proxies
        • πŸ’‘ConfiguraciΓ³n
        • πŸ’‘Interceptando solicitudes
        • πŸ’‘Interceptar respuestas
        • πŸ’‘ModificaciΓ³n automΓ‘tica
        • πŸ’‘Solicitudes repetidas
        • πŸ’‘Encoding / Decoding
        • πŸ’‘Herramientas de Proxy
        • πŸ’‘Burp Intruder
        • πŸ’‘Zap Fuzzer
        • πŸ’‘Burp Scanner
        • πŸ’‘Zap Scanner
        • πŸ’‘Extensiones
        • πŸ’‘Proxy: Skills Assestment
      • πŸ‘¨β€πŸ³Cyberchef
    • πŸ’£ExplotaciΓ³n en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🀼IngenierΓ­a Social
      • πŸ”Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos bΓ‘sicos
        • 🌐Redes BΓ‘sicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • πŸ“•Diccionarios Custom
      • πŸ“•Username Anarchy
      • πŸ“•Cupp
      • πŸ“•Crunch
      • πŸ“•CeWL
      • πŸ“•DyMerge
  • Post ExplotaciΓ³n
    • πŸ’»Post ExplotaciΓ³n
      • πŸ‘ΎMeterpreter
      • 🐈Mimikatz
      • πŸ”LaZagne
      • πŸ“©Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • πŸšͺBackdoor en binarios
      • πŸ¦…Covenant
      • βš”οΈKoadic
      • πŸ’ΎBases de datos
        • πŸ’ΎMySQL
        • πŸ’ΎPostgreSQL
      • βš™οΈP.E. Avanzada
      • 🧼Borrado de evidencias
    • πŸŒ‹Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧EnumeraciΓ³n del entorno
        • 🐧EnumeraciΓ³n de servicios y componentes internos
        • 🐧BΓΊsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧TΓ©cnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librerΓ­a de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • πŸ“˜Escalada de privilegios en Windows
        • πŸ“˜Herramientas ΓΊtiles
        • πŸ“˜Conciencia situacional
        • πŸ“˜EnumeraciΓ³n inicial en Windows
        • πŸ“˜EnumeraciΓ³n inicial
        • πŸ“˜ComunicaciΓ³n con Procesos
        • πŸ“˜Privilegios de Usuario en Windows
          • πŸ“˜SeImpersonate y SeAssignPrimaryToken
          • πŸ“˜SeDebugPrivilege
          • πŸ“˜SeTakeOwnershipPrivilege
        • πŸ“˜Privilegios de Grupo en Windows
          • πŸ“˜Grupos Integrados en Windows
          • πŸ“˜Lectores de Registros de Eventos
          • πŸ“˜DnsAdmins
          • πŸ“˜Hyper-V Administrators
          • πŸ“˜Print Operators
          • πŸ“˜Server Operators
        • πŸ“˜Atacando el Sistema Operativo Windows
          • πŸ“˜User Account Control (UAC)
          • πŸ“˜Permisos dΓ©biles
          • πŸ“˜Exploits del Kernel - Windows
          • πŸ“˜Servicios vulnerables en Windows
          • πŸ“˜DLL Injection
        • πŸ“˜Robo de credenciales en Windows
          • πŸ“˜BΓΊsqueda de credenciales en Windows
          • πŸ“˜Otros archivos interesantes en Windows
          • πŸ“˜Otros robos de credenciales en Windows
        • πŸ“˜Entornos restrictivos - Citrix
        • πŸ“˜Varias tΓ©cnicas de escalada en Windows
          • πŸ“˜InteracciΓ³n con usuarios
          • πŸ“˜Pillaging
          • πŸ“˜TΓ©cnicas varias
        • πŸ“˜Sistemas Operativos Obsoletos
          • πŸ“˜Sistemas operativos heredados
          • πŸ“˜Windows Server
          • πŸ“˜Windows Desktop
        • πŸ“˜Hardening en Windows
        • πŸ“˜Escalada de privilegios en Windows: Skills Assessment
          • πŸ“˜Escenario 1
          • πŸ“˜Escenario 2
      • πŸ”΄GTFOBins
  • EvasiΓ³n de defensas
    • πŸ›‘οΈDetecciΓ³n y evasiΓ³n de defensas
      • πŸ›‘οΈLoad Balancing Detector
      • πŸ›‘οΈEvasiΓ³n de WAFs
      • πŸ›‘οΈEvasiΓ³n de Antivirus
      • πŸ›‘οΈHerramientas de EvasiΓ³n
  • Active Directory
    • ☁️Active Directory
      • ☁️EnumeraciΓ³n en AD
        • ☁️AD: EnumeraciΓ³n inicial del dominio
        • ☁️AD: EnumeraciΓ³n de controles de seguridad
        • ☁️AD: EnumeraciΓ³n con credenciales: desde Linux
        • πŸ‘οΈPowerView
        • ☁️AD: EnumeraciΓ³n con credenciales: desde Windows
        • ☁️AD: EnumeraciΓ³n nativa en Windows
      • β˜„οΈSniffing desde el Foothold
        • β˜„οΈLLMNR/NBT-NS Poisoning - Desde Linux
        • β˜„οΈLLMNR/NBT-NS Poisoning - Desde Windows
      • πŸ”«Password Spraying
        • πŸ”«AD: PolΓ­ticas de contraseΓ±as
        • πŸ”«AD: Crear lista de usuarios
        • πŸ”«Password Spraying Interno - Desde Linux
        • πŸ”«Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • βš”οΈHacking en Kerberos
        • βš”οΈKerberoasting desde Linux
        • βš”οΈKerberoasting desde Windows
        • πŸ—οΈAcceso a Credenciales
        • πŸ—οΈVolcado de LSASS y SAM
        • πŸ—οΈCredenciales cacheadas
        • πŸ—οΈPass the Hash
        • πŸͺ™Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • πŸ¦Έβ€β™‚οΈACLs - Access Control Lists
        • πŸ¦Έβ€β™‚οΈACLs Vulnerables
        • πŸ¦Έβ€β™‚οΈEnumeraciΓ³n de ACLs
        • πŸ¦Έβ€β™‚οΈTΓ‘cticas de abuso de ACLs
      • πŸ”„DCSync
      • ⬆️Acceso Privilegiado
      • β€οΈβ€πŸ©ΉVulnerabilidades en AD
      • βš™οΈMalas configuraciones en AD
      • 🀝Relaciones de confianza
        • 🀝Ataque de confianza de dominio - Desde Windows
        • 🀝Ataque de confianza de dominio - Desde Linux
        • 🀝Abuso de confianza entre bosques - Desde Windows
        • 🀝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • πŸ”LDAP
        • πŸ”Atacando LDAP
      • πŸ”NTDS
      • πŸ”NTLM/SMB Relay
      • 🩸BloodHound
      • πŸ›‘οΈHardening en AD
      • πŸ’»TΓ©cnicas adicionales de auditorΓ­a en AD
      • πŸ’»AD - Skills Assessment I
      • πŸ’»AD - Skills Assessment II
  • Hacking en entornos reales
    • πŸ›οΈEnterprise Hacking
      • πŸ›οΈEscenario y KickOff
      • πŸ›οΈEnterprise Hacking Checklist
      • πŸ›οΈPruebas externas
        • πŸ›οΈRecopilaciΓ³n de InformaciΓ³n Externa
        • πŸ›οΈEnumeraciΓ³n y explotaciΓ³n de servicios
        • πŸ›οΈEnumeraciΓ³n y explotaciΓ³n web
        • πŸ›οΈAcceso inicial
      • πŸ›οΈPruebas internas
        • πŸ›οΈPersistencia Post-ExplotaciΓ³n
        • πŸ›οΈRecopilaciΓ³n de InformaciΓ³n Interna
        • πŸ›οΈExplotaciΓ³n y escalada de privilegios
      • πŸ›οΈMovimiento lateral y escalada de privilegios
        • πŸ›οΈMovimiento lateral
        • πŸ›οΈComprometiendo Active Directory
        • πŸ›οΈPost ExplotaciΓ³n en Active Directory
        • πŸ›οΈCierre del pentesting
    • ☁️AWS - Amazon Web Services
    • βš”οΈHacking en AWS
  • Anonimato y privacidad
    • πŸ‘ΉAnonimato y Privacidad
      • πŸ”’VPN
      • πŸ”’Proxy
      • πŸ”’Red TOR
      • πŸ”’Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • πŸ’€Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬IntroducciΓ³n
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬RecuperaciΓ³n de Firmware
      • πŸ“»Sub-GHz
        • πŸ“»Lectura de seΓ±ales
        • πŸ“»Lectura de seΓ±ales RAW
        • πŸ“»AΓ±adir nuevos controles remotos
        • πŸ“»Frecuencias
      • β™’RFID de 125 kHz
        • β™’Lectura de tarjetas RFID
        • β™’AΓ±adir tarjetas RFID manualmente
        • β™’Escritura de datos en tarjetas T5577
        • β™’Microchips para animales
      • πŸ’³NFC
        • πŸ’³Lectura de tarjetas NFC
        • πŸ’³ExtracciΓ³n de claves con MFKey32
        • πŸ’³Desbloqueo de tarjetas con contraseΓ±as
        • πŸ’³Escritura de datos en Magic Cards
        • πŸ’³AΓ±adir nuevas tarjetas NFC
      • πŸ”΄Infrarrojos
        • πŸ”΄Lectura de seΓ±ales infrarrojas
        • πŸ”΄Controles remotos universales
      • πŸ‘ΏBad USB
        • πŸ‘ΏScript bΓ‘sico de Youtube
        • πŸ‘ΏBruteforce de Pins
        • πŸ‘ΏRatLocker
      • 🎨Custom Firmwares
      • πŸ›œGPIO y MΓ³dulos
        • πŸ›œMarauder Firmware
        • πŸ›œEscaneo de Redes Wifi
        • πŸ›œWifi Password Cracking
        • πŸ›œEvil Portal
      • πŸ”˜iButton
        • πŸ”˜Lectura de llaves iButton
        • πŸ”˜Agregar llaves iButton manualmente
        • πŸ”˜Escritura de datos en llaves iButton
  • Writeups
    • 🟒Hack the Box
      • 🟠Backfire
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟒Analytics
      • 🟒Bizness
      • 🟒Boardlight
      • 🟒Broker
      • 🟒Chemistry
      • 🟒Codify
      • 🟒CozyHosting
      • 🟒Devvortex
      • 🟒GreenHorn
      • 🟒LinkVortex
      • 🟒PermX
    • πŸ‹Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟒Hedgehog
      • 🟒Library
      • 🟒Move
      • 🟒Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnologΓ­a de GitBook