Cheatsheet
  • Introducciรณn
    • ๐Ÿ‘พEthical Hacking Cheatsheet
      • ๐Ÿ“•Metodologรญa OSSTMM
      • ๐Ÿ“˜MITRE ATT&CK
      • ๐Ÿ”ขProceso de Pentesting
      • ๐Ÿ’ปInstalaciรณn del entorno
        • ๐Ÿ’ปInstalaciรณn de VMWare
        • ๐Ÿ’ปVirtualizar Kali Linux
        • ๐ŸŽจPersonalizaciรณn del entorno
        • ๐Ÿ•ท๏ธMรกquinas Vulnerables
          • ๐Ÿ’ฃMetasploitable 3
          • ๐Ÿ––VPLE
          • ๐ŸŸฆWindows 11 Developer
      • ๐Ÿ“”Organizaciรณn y Notas
      • ๐Ÿ‘œDocumentaciรณn e informes
        • ๐Ÿ‘œDocumentos iniciales
        • ๐Ÿ‘œToma de notas y organizaciรณn
        • ๐Ÿ‘œHerramientas de documentaciรณn
        • ๐Ÿ‘œTipos de informes
        • ๐Ÿ‘œComponentes de un informe
        • ๐Ÿ‘œCรณmo redactar un hallazgo
        • ๐Ÿ‘œConsejos y trucos en la realizaciรณn de informes
        • ๐Ÿ‘œCaso prรกctico: Informes
        • ๐Ÿ‘œCPTS Report
  • Sistemas bรกsicos
    • ๐ŸงLinux
    • ๐ŸชŸWindows
    • ๐Ÿ”“Puertos y comprobaciones
    • Modos de Red
  • Recopilaciรณn de informaciรณn
    • ๐ŸŒGoogle Hacking
      • ๐ŸŒGoogle Dorks
    • ๐Ÿ’ปEnumeraciรณn
      • ๐Ÿ’ปMetodologรญa
      • ๐Ÿ’ปFTP
      • ๐Ÿ’ปSMB
      • ๐Ÿ’ปNFS
      • ๐Ÿ’ปDNS
      • ๐Ÿ’ปSMTP
      • ๐Ÿ’ปIMAP/POP3
      • ๐Ÿ’ปSNMP
      • ๐Ÿ’ปMySQL
      • ๐Ÿ’ปMSSQL
      • ๐Ÿ’ปOracle TNS
      • ๐Ÿ’ปIPMI
      • ๐Ÿ’ปProtocolos de Administraciรณn Remota - Linux
      • ๐Ÿ’ปProtocolos de Administraciรณn Remota - Windows
      • ๐Ÿ’ปFootprinting Lab - Easy
      • ๐Ÿ’ปFootprinting Lab - Medium
      • ๐Ÿ’ปFootprinting Lab - Hard
    • ๐Ÿ”ŽRecopilaciรณn de informaciรณn
      • ๐Ÿ”ŽRecopilaciรณn Pasiva
        • ๐Ÿ”ŽSubdominios - Pasiva
        • ๐Ÿ”ŽIdentificar Tecnologรญas
        • ๐Ÿ”ŽInfraestructura - Pasiva
        • ๐Ÿ”ŽFingerprinting
        • ๐ŸฆญFOCA
      • ๐Ÿ’ปRecopilaciรณn Activa
        • ๐Ÿ’ปReconocimiento automatizado
        • ๐Ÿ’ปNmap
        • ๐Ÿ’ปNmap Scripting Engine
        • ๐Ÿ’ปSubdominios - Activa
        • ๐Ÿ’ปInfraestructura - Activa
        • ๐Ÿ’ปVirtual Hosts
        • ๐Ÿ’ปEvasiรณn de IDS
        • ๐Ÿ’ปEscaneo Avanzado
        • ๐Ÿ’ปLab - Recopilaciรณn
      • ๐Ÿง OSINT
        • ๐Ÿง Herramientas Genรฉricas
        • ๐Ÿง OSINT a Usernames
        • ๐Ÿง OSINT a Telรฉfonos
        • ๐Ÿง OSINT a Emails
        • ๐Ÿง OSINT a Dominios
        • ๐Ÿง OSINT en Linkedin
        • ๐Ÿง OSINT en Instagram
    • ๐Ÿ•ธ๏ธFuzzing
      • ๐Ÿ•ธ๏ธGobuster
      • ๐Ÿ•ธ๏ธFfuf
      • ๐Ÿ•ธ๏ธDirsearch
    • ๐Ÿ•ธ๏ธCrawling
      • ๐Ÿ•ธ๏ธWeb Crawlers
      • ๐Ÿ•ธ๏ธHerramientas de Crawling
    • โ˜๏ธHacking en CMS
    • ๐ŸHacking en MacOS
  • Anรกlisis de vulnerabilidades
    • ๐Ÿ‘พAnรกlisis de vulnerabilidades
    • ๐Ÿ‘ฝHerramientas de Anรกlisis
      • โš™๏ธNmap: Anรกlisis
      • โš™๏ธNuclei
      • โš™๏ธOpenVAS
      • โš™๏ธNessus
  • Explotaciรณn de vulnerabilidades
    • ๐Ÿ’ฃExplotaciรณn en Hosts
      • ๐Ÿ”ฅAcceso bรกsico
      • ๐ŸšShells y Payloads
        • ๐ŸšBind Shells
        • ๐ŸšReverse Shells
        • ๐ŸšPayloads
        • ๐Ÿ’ฃMetasploit Payloads
        • ๐ŸšTratamiento de la TTY
        • ๐ŸšWebshells
          • ๐ŸšLaudanum
          • ๐ŸšPHP Webshell
        • ๐Ÿ’ฃLab de explotaciรณn
      • ๐Ÿ”ŽBuscador de exploits
      • ๐Ÿ”‘Password Attacks
        • ๐Ÿ”‘Cracking de Contraseรฑas
        • ๐Ÿ”‘Bruteforce de Servicios
        • ๐Ÿ”‘Login Bruteforce
          • ๐Ÿ”‘Ataques de fuerza bruta
          • ๐Ÿ”‘Ataques de diccionario
          • ๐Ÿ”‘Ataques Hรญbridos
          • ๐Ÿ”‘Bruteforce con Hydra
          • ๐Ÿ”‘Autenticaciรณn HTTP bรกsica
          • ๐Ÿ”‘Formularios de Login
          • ๐Ÿ”‘Medusa
        • ๐Ÿ”‘Password Mutations
        • ๐Ÿ”‘Contraseรฑas por defecto
        • ๐Ÿ”‘Windows Attacks
          • ๐Ÿ”‘Atacando a SAM
          • ๐Ÿ”‘Atacando a LSASS
          • ๐Ÿ”‘Atacando Active Directory
          • ๐Ÿ”‘Credential Hunting - Windows
        • ๐Ÿ”‘Linux Attacks
          • ๐Ÿ”‘Credential Hunting - Linux
          • ๐Ÿ”‘Passwd, Shadow y Opasswd
        • ๐Ÿ”‘Archivos Protegidos
        • ๐Ÿ”‘Archivos Comprimidos
        • ๐Ÿ”‘Polรญticas de Contraseรฑas
        • ๐Ÿ”‘Administradores de Contraseรฑas
        • ๐Ÿ”‘Labs de contraseรฑas
          • ๐Ÿ”‘Lab de contraseรฑas - Easy
          • ๐Ÿ”‘Lab de contraseรฑas - Medium
          • ๐Ÿ”‘Lab de contraseรฑas - Hard
      • ๐Ÿ‘พAtacando Servicios Comunes
        • ๐Ÿ‘พAtaques a FTP
        • ๐Ÿ‘พAtaques a SMB
        • ๐Ÿ‘พAtaques a Bases de Datos
        • ๐Ÿ‘พAtaques a RDP
        • ๐Ÿ‘พAtaques a DNS
        • ๐Ÿ‘พAtaques a Emails
        • ๐Ÿ‘พLabs - Common Services
          • ๐Ÿ‘พLab - Easy
          • ๐Ÿ‘พLab - Medium
          • ๐Ÿ‘พLab - Hard
      • ๐Ÿ”Pivoting, Tunelling y Port Forwarding
        • ๐Ÿ”Redes en Pivoting
        • ๐Ÿ”Port Forwarding
        • ๐Ÿ”Remote/Reverse Port Forwarding con SSH
        • ๐Ÿ”Meterpreter Tunneling & Port Forwarding
        • ๐Ÿ”Pivoting con Socat
        • ๐Ÿ”SSH para Windows: plink.exe
        • ๐Ÿ”Pivoting SSH con Sshuttle
        • ๐Ÿ”Web Server Pivoting con Rpivot
        • ๐Ÿ”Port Forwarding con Windows Netsh
        • ๐Ÿ”Tรบnel DNS con Dnscat2
        • ๐Ÿ”SOCKS5 Tunneling con Chisel
        • ๐Ÿ”ICMP Tunneling con SOCKS
        • ๐Ÿ”RDP y SOCKS Tunneling con SocksOverRDP
        • ๐Ÿ”Pivoting: Skills Assessment
        • ๐Ÿ”Port Forwarding dinรกmico
      • ๐ŸงจMetasploit
        • ๐ŸงจMetasploit - Atacando Windows
      • โ˜ ๏ธMsfvenom
      • ๐ŸHydra
      • โŒBruteX
      • ๐Ÿ”„File Transfers
      • ๐Ÿ’ฟBuffer Overflow en Linux
    • ๐Ÿ’ฃExplotaciรณn en Web
      • โฌ†๏ธAtaques de subida de archivos
        • โฌ†๏ธAusencia de validaciรณn
        • โฌ†๏ธExplotaciรณn de subida
        • โฌ†๏ธClient-Side Validation
        • โฌ†๏ธFiltros de Blacklist
        • โฌ†๏ธFiltros de Whitelist
        • โฌ†๏ธFiltros de tipo
        • โฌ†๏ธCargas de archivos limitadas
        • โฌ†๏ธOtros ataques de carga
        • โฌ†๏ธPrevenciรณn en carga de archivos
        • โฌ†๏ธFile Uploads - Skills Assessment
      • ๐Ÿ•ธ๏ธAtaques Web Modernos
        • ๐Ÿ•ธ๏ธHTTP Verb Tampering
          • ๐Ÿ•ธ๏ธBypass de autenticaciรณn
          • ๐Ÿ•ธ๏ธBypass de Filtros
          • ๐Ÿ•ธ๏ธPrevenciรณn de HTML Verb Tampering
        • ๐Ÿ•ธ๏ธIDOR
          • ๐Ÿ•ธ๏ธIdentificaciรณn de IDOR
          • ๐Ÿ•ธ๏ธEnumeraciรณn de IDOR
          • ๐Ÿ•ธ๏ธBypass de referencias codificadas
          • ๐Ÿ•ธ๏ธIDOR en APIs Inseguras
          • ๐Ÿ•ธ๏ธEncadenar vulnerabilidades IDOR
          • ๐Ÿ•ธ๏ธPrevenciรณn de IDOR
        • ๐Ÿ•ธ๏ธXML External Entity (XXE)
          • ๐Ÿ•ธ๏ธLocal File Disclosure
          • ๐Ÿ•ธ๏ธAdvanced File Disclosure
          • ๐Ÿ•ธ๏ธBlind Data Exfiltration
          • ๐Ÿ•ธ๏ธPrevenciรณn de XXE
        • ๐Ÿ•ธ๏ธAtaques Web - Skills Assesment
      • ๐Ÿ’ฃAtaques a Aplicaciones Web
        • ๐Ÿ”ŽDescubrimiento y enumeraciรณn de aplicaciones
        • ๐Ÿ’ฃAtaques a CMS
          • ๐Ÿ”ŽWordpress - Enumeraciรณn
          • ๐Ÿ’ฃWordpress - Ataques
          • ๐Ÿ”ŽJoomla - Enumeraciรณn
          • ๐Ÿ’ฃJoomla - Ataques
          • ๐Ÿ”ŽDrupal - Enumeraciรณn
          • ๐Ÿ’ฃDrupal - Ataques
        • ๐Ÿ’ฃAtaques a Servlet Containers
          • ๐Ÿ”ŽTomcat - Enumeraciรณn
          • ๐Ÿ’ฃTomcat - Ataques
          • ๐Ÿ”ŽJenkins - Enumeraciรณn
          • ๐Ÿ’ฃJenkins - Ataques
        • ๐Ÿ’ฃAtaques a herramientas de monitorizaciรณn
          • ๐Ÿ”ŽSplunk - Enumeraciรณn
          • ๐Ÿ’ฃSplunk - Ataques
          • ๐Ÿ’ฃPTRG Network Monitor
        • ๐Ÿ’ฃAtaques a aplicaciones varias
          • ๐Ÿ’ฃosTicket
          • ๐Ÿ”ŽGitLab - Enumeraciรณn
          • ๐Ÿ’ฃGitLab - Ataques
          • ๐Ÿ’ฃTomcat CGI
          • ๐Ÿ’ฃAtaques a CGI - Shellshock
          • ๐Ÿ’ฃAtaques a Aplicaciones de Cliente Pesado
          • ๐Ÿ’ฃVulnerabilidades Web en Aplicaciones de Cliente Pesado
          • ๐Ÿ”ŽColdFusion - Enumeraciรณn
          • ๐Ÿ’ฃColdfusion - Ataques
          • ๐Ÿ”ŽIIS Tilde - Enumeraciรณn
          • ๐Ÿ’ฃAsignaciรณn masiva de archivos web
          • ๐Ÿ’ฃAtaques a aplicaciones que se conectan a servicios
          • ๐Ÿ’ฃOtras aplicaciones notables
          • ๐Ÿ›ก๏ธHardening de Aplicaciones
        • ๐Ÿ’ฃLabs - Ataques a Aplicaciones
          • ๐Ÿ’ฃLab - Ataques a Aplicaciones I
          • ๐Ÿ’ฃLab - Ataques a Aplicaciones II
          • ๐Ÿ’ฃLab - Ataques a Aplicaciones III
      • ๐Ÿ’‰SQL Injection
        • ๐Ÿ’‰SQLMap
          • ๐Ÿ’‰Introducciรณn a SQLMap
          • ๐Ÿ’‰SQLMap - HTTP Request
          • ๐Ÿ’‰SQLMap - Manejo de errores
          • ๐Ÿ’‰SQLMap - Ajuste del ataque
          • ๐Ÿ’‰SQLMap - Enumeraciรณn Bรกsica
          • ๐Ÿ’‰SQLMap - Enumeraciรณn Avanzada
          • ๐Ÿ’‰SQLMap - Bypass de protecciรณn web
          • ๐Ÿ’‰SQLMap - Explotaciรณn de S.O.
          • ๐Ÿ’‰SQLMap - Skills Assessment
      • ๐Ÿ’‰Command Injection
        • ๐Ÿ’‰Detecciรณn
        • ๐Ÿ’‰Inyectando comandos
        • ๐Ÿ’‰Otros operadores de inyecciรณn
        • ๐Ÿ’‰Identificaciรณn de filtros
        • ๐Ÿ’‰Bypass de filtros de espacios
        • ๐Ÿ’‰Bypass de otros caracteres en Blacklist
        • ๐Ÿ’‰Bypass de comandos en Blacklist
        • ๐Ÿ’‰Ofuscaciรณn de comandos avanzada
        • ๐Ÿ’‰Herramientas de Ofuscaciรณn de comandos
        • ๐Ÿ’‰Prevenciรณn de Command Injection
        • ๐Ÿ’‰Command Injection - Skills Assesment
      • ๐Ÿ“Local File Inclusion
      • ๐Ÿ’ฟCross Site Scripting (XSS)
        • ๐Ÿ’ฟXSS Stored
        • ๐Ÿ’ฟXSS Reflected
        • ๐Ÿ’ฟXSS DOM-Based
        • ๐Ÿ’ฟXSS Discovery
        • ๐Ÿ’ฟXSS Payloads
        • ๐Ÿ’ฟDefacing con XSS
        • ๐Ÿ’ฟPhising con XSS
        • ๐Ÿ’ฟSession Hijacking
        • ๐Ÿ’ฟPrevenciรณn de XSS
        • ๐Ÿ’ฟXSS - Skills Assessment
      • ๐Ÿ’ปAPI Hacking
      • ๐Ÿ”ปDDoS Attack
      • ๐Ÿ’กWeb Proxies
        • ๐Ÿ’กConfiguraciรณn
        • ๐Ÿ’กInterceptando solicitudes
        • ๐Ÿ’กInterceptar respuestas
        • ๐Ÿ’กModificaciรณn automรกtica
        • ๐Ÿ’กSolicitudes repetidas
        • ๐Ÿ’กEncoding / Decoding
        • ๐Ÿ’กHerramientas de Proxy
        • ๐Ÿ’กBurp Intruder
        • ๐Ÿ’กZap Fuzzer
        • ๐Ÿ’กBurp Scanner
        • ๐Ÿ’กZap Scanner
        • ๐Ÿ’กExtensiones
        • ๐Ÿ’กProxy: Skills Assestment
      • ๐Ÿ‘จโ€๐ŸณCyberchef
    • ๐Ÿ’ฃExplotaciรณn en Redes
      • ๐Ÿ˜ŽMan in the middle
      • ๐ŸŽฃPhising
        • ๐ŸŽฃHerramientas de Phising
        • ๐ŸŽฃSeeker y Ngrok
        • ๐ŸŽฃSocial Engineering Toolkit
        • ๐ŸŽฃGophish
      • ๐ŸคผIngenierรญa Social
      • ๐Ÿ”Bruteforce a RRSS
      • ๐ŸŒHacking WiFi
        • ๐ŸŒConceptos bรกsicos
        • ๐ŸŒRedes Bรกsicas
        • ๐ŸŒSniffing
        • ๐ŸŒDeauth
        • ๐ŸŒRedes ocultas
        • ๐ŸŒWEP Cracking
          • ๐ŸŒAtaque a WEP
          • ๐ŸŒFake Autentication
          • ๐ŸŒPacket Injection
            • ๐ŸŒARP Request Replay
            • ๐ŸŒChop Chop
            • ๐ŸŒFragmentation
          • ๐ŸŒRedes SKA
        • ๐ŸŒWPS Cracking
        • ๐ŸŒWPA/WPA2 Cracking
        • ๐ŸŒWifite
        • ๐ŸŒEvil Portal
        • ๐ŸŒRainbow Table
        • ๐ŸŒWPA/WPA2 Enterprise
    • ๐Ÿ“•Diccionarios Custom
      • ๐Ÿ“•Username Anarchy
      • ๐Ÿ“•Cupp
      • ๐Ÿ“•Crunch
      • ๐Ÿ“•CeWL
      • ๐Ÿ“•DyMerge
  • Post Explotaciรณn
    • ๐Ÿ’ปPost Explotaciรณn
      • ๐Ÿ‘พMeterpreter
      • ๐ŸˆMimikatz
      • ๐Ÿ”LaZagne
      • ๐Ÿ“ฉProcdump y lsass.exe
      • โ†”๏ธMovimientos Laterales
        • โ†”๏ธPass the Hash (PtH)
        • โ†”๏ธPass the Ticket (PtT) - Windows
        • โ†”๏ธPass the Ticket (PtT) - Linux
      • ๐ŸšชBackdoor en binarios
      • ๐Ÿฆ…Covenant
      • โš”๏ธKoadic
      • ๐Ÿ’พBases de datos
        • ๐Ÿ’พMySQL
        • ๐Ÿ’พPostgreSQL
      • โš™๏ธP.E. Avanzada
      • ๐ŸงผBorrado de evidencias
    • ๐ŸŒ‹Escalada de Privilegios
      • ๐ŸงEscalada de privilegios en Linux
        • ๐ŸงEnumeraciรณn del entorno
        • ๐ŸงEnumeraciรณn de servicios y componentes internos
        • ๐ŸงBรบsqueda de credenciales en Linux
        • ๐ŸงAbuso de PATH
        • ๐ŸงAbuso de comodines
        • ๐ŸงShells restringidos
        • ๐ŸงPermisos especiales
        • ๐ŸงAbuso de permisos Sudo
        • ๐ŸงGrupos privilegiados
        • ๐ŸงCapabilities
        • ๐ŸงServicios vulnerables
        • ๐ŸงAbuso de Cron
        • ๐ŸงContenedores
        • ๐ŸงDocker
        • ๐ŸงKubernetes
        • ๐ŸงLogrotate
        • ๐ŸงTรฉcnicas varias
        • ๐ŸงExploits del Kernel - Linux
        • ๐ŸงBibliotecas compartidas
        • ๐ŸงSecuestro de objetos compartidos
        • ๐ŸงSecuestro de librerรญa de Python
        • ๐ŸงSudo Zeroday
        • ๐ŸงPolkit Zeroday
        • ๐ŸงDirty Pipe
        • ๐ŸงNetfilter
        • ๐ŸงHardening en Linux - Privesc
        • ๐ŸงEscalada en Linux - Skills Assesment
        • โฌ†๏ธLinpeas
      • ๐Ÿ“˜Escalada de privilegios en Windows
        • ๐Ÿ“˜Herramientas รบtiles
        • ๐Ÿ“˜Conciencia situacional
        • ๐Ÿ“˜Enumeraciรณn inicial en Windows
        • ๐Ÿ“˜Enumeraciรณn inicial
        • ๐Ÿ“˜Comunicaciรณn con Procesos
        • ๐Ÿ“˜Privilegios de Usuario en Windows
          • ๐Ÿ“˜SeImpersonate y SeAssignPrimaryToken
          • ๐Ÿ“˜SeDebugPrivilege
          • ๐Ÿ“˜SeTakeOwnershipPrivilege
        • ๐Ÿ“˜Privilegios de Grupo en Windows
          • ๐Ÿ“˜Grupos Integrados en Windows
          • ๐Ÿ“˜Lectores de Registros de Eventos
          • ๐Ÿ“˜DnsAdmins
          • ๐Ÿ“˜Hyper-V Administrators
          • ๐Ÿ“˜Print Operators
          • ๐Ÿ“˜Server Operators
        • ๐Ÿ“˜Atacando el Sistema Operativo Windows
          • ๐Ÿ“˜User Account Control (UAC)
          • ๐Ÿ“˜Permisos dรฉbiles
          • ๐Ÿ“˜Exploits del Kernel - Windows
          • ๐Ÿ“˜Servicios vulnerables en Windows
          • ๐Ÿ“˜DLL Injection
        • ๐Ÿ“˜Robo de credenciales en Windows
          • ๐Ÿ“˜Bรบsqueda de credenciales en Windows
          • ๐Ÿ“˜Otros archivos interesantes en Windows
          • ๐Ÿ“˜Otros robos de credenciales en Windows
        • ๐Ÿ“˜Entornos restrictivos - Citrix
        • ๐Ÿ“˜Varias tรฉcnicas de escalada en Windows
          • ๐Ÿ“˜Interacciรณn con usuarios
          • ๐Ÿ“˜Pillaging
          • ๐Ÿ“˜Tรฉcnicas varias
        • ๐Ÿ“˜Sistemas Operativos Obsoletos
          • ๐Ÿ“˜Sistemas operativos heredados
          • ๐Ÿ“˜Windows Server
          • ๐Ÿ“˜Windows Desktop
        • ๐Ÿ“˜Hardening en Windows
        • ๐Ÿ“˜Escalada de privilegios en Windows: Skills Assessment
          • ๐Ÿ“˜Escenario 1
          • ๐Ÿ“˜Escenario 2
      • ๐Ÿ”ดGTFOBins
  • Evasiรณn de defensas
    • ๐Ÿ›ก๏ธDetecciรณn y evasiรณn de defensas
      • ๐Ÿ›ก๏ธLoad Balancing Detector
      • ๐Ÿ›ก๏ธEvasiรณn de WAFs
      • ๐Ÿ›ก๏ธEvasiรณn de Antivirus
      • ๐Ÿ›ก๏ธHerramientas de Evasiรณn
  • Active Directory
    • โ˜๏ธActive Directory
      • โ˜๏ธEnumeraciรณn en AD
        • โ˜๏ธAD: Enumeraciรณn inicial del dominio
        • โ˜๏ธAD: Enumeraciรณn de controles de seguridad
        • โ˜๏ธAD: Enumeraciรณn con credenciales: desde Linux
        • ๐Ÿ‘๏ธPowerView
        • โ˜๏ธAD: Enumeraciรณn con credenciales: desde Windows
        • โ˜๏ธAD: Enumeraciรณn nativa en Windows
      • โ˜„๏ธSniffing desde el Foothold
        • โ˜„๏ธLLMNR/NBT-NS Poisoning - Desde Linux
        • โ˜„๏ธLLMNR/NBT-NS Poisoning - Desde Windows
      • ๐Ÿ”ซPassword Spraying
        • ๐Ÿ”ซAD: Polรญticas de contraseรฑas
        • ๐Ÿ”ซAD: Crear lista de usuarios
        • ๐Ÿ”ซPassword Spraying Interno - Desde Linux
        • ๐Ÿ”ซPassword Spraying Interno - Desde Windows
      • ๐ŸบKerberos
        • โš”๏ธHacking en Kerberos
        • โš”๏ธKerberoasting desde Linux
        • โš”๏ธKerberoasting desde Windows
        • ๐Ÿ—๏ธAcceso a Credenciales
        • ๐Ÿ—๏ธVolcado de LSASS y SAM
        • ๐Ÿ—๏ธCredenciales cacheadas
        • ๐Ÿ—๏ธPass the Hash
        • ๐Ÿช™Token Impersonation
        • ๐ŸŽŸ๏ธASK-TGT
        • ๐ŸŽซGolden y Silver Tickets
        • ๐ŸบKerberos "Double Hop"
      • ๐Ÿฆธโ€โ™‚๏ธACLs - Access Control Lists
        • ๐Ÿฆธโ€โ™‚๏ธACLs Vulnerables
        • ๐Ÿฆธโ€โ™‚๏ธEnumeraciรณn de ACLs
        • ๐Ÿฆธโ€โ™‚๏ธTรกcticas de abuso de ACLs
      • ๐Ÿ”„DCSync
      • โฌ†๏ธAcceso Privilegiado
      • โค๏ธโ€๐ŸฉนVulnerabilidades en AD
      • โš™๏ธMalas configuraciones en AD
      • ๐ŸคRelaciones de confianza
        • ๐ŸคAtaque de confianza de dominio - Desde Windows
        • ๐ŸคAtaque de confianza de dominio - Desde Linux
        • ๐ŸคAbuso de confianza entre bosques - Desde Windows
        • ๐ŸคAbuso de confianza entre bosques - Desde Linux
      • โ˜๏ธVulnerable AD
      • โฌ‡๏ธSAM
      • ๐Ÿ”LDAP
        • ๐Ÿ”Atacando LDAP
      • ๐Ÿ”NTDS
      • ๐Ÿ”NTLM/SMB Relay
      • ๐ŸฉธBloodHound
      • ๐Ÿ›ก๏ธHardening en AD
      • ๐Ÿ’ปTรฉcnicas adicionales de auditorรญa en AD
      • ๐Ÿ’ปAD - Skills Assessment I
      • ๐Ÿ’ปAD - Skills Assessment II
  • Hacking en entornos reales
    • ๐Ÿ›๏ธEnterprise Hacking
      • ๐Ÿ›๏ธEscenario y KickOff
      • ๐Ÿ›๏ธEnterprise Hacking Checklist
      • ๐Ÿ›๏ธPruebas externas
        • ๐Ÿ›๏ธRecopilaciรณn de Informaciรณn Externa
        • ๐Ÿ›๏ธEnumeraciรณn y explotaciรณn de servicios
        • ๐Ÿ›๏ธEnumeraciรณn y explotaciรณn web
        • ๐Ÿ›๏ธAcceso inicial
      • ๐Ÿ›๏ธPruebas internas
        • ๐Ÿ›๏ธPersistencia Post-Explotaciรณn
        • ๐Ÿ›๏ธRecopilaciรณn de Informaciรณn Interna
        • ๐Ÿ›๏ธExplotaciรณn y escalada de privilegios
      • ๐Ÿ›๏ธMovimiento lateral y escalada de privilegios
        • ๐Ÿ›๏ธMovimiento lateral
        • ๐Ÿ›๏ธComprometiendo Active Directory
        • ๐Ÿ›๏ธPost Explotaciรณn en Active Directory
        • ๐Ÿ›๏ธCierre del pentesting
    • โ˜๏ธAWS - Amazon Web Services
    • โš”๏ธHacking en AWS
  • Anonimato y privacidad
    • ๐Ÿ‘นAnonimato y Privacidad
      • ๐Ÿ”’VPN
      • ๐Ÿ”’Proxy
      • ๐Ÿ”’Red TOR
      • ๐Ÿ”’Zero Knowledge Services
  • Machine Learning en Hacking
    • ๐Ÿง Machine Learning
      • ๐Ÿง Batea
      • ๐Ÿ’€Pesidious
  • Hardware Hacking
    • ๐ŸฌFlipper Zero
      • ๐ŸฌIntroducciรณn
        • ๐ŸฌqFlipper
        • ๐ŸฌInstalar qFlipper en Kali Linux
        • ๐ŸฌRecuperaciรณn de Firmware
      • ๐Ÿ“ปSub-GHz
        • ๐Ÿ“ปLectura de seรฑales
        • ๐Ÿ“ปLectura de seรฑales RAW
        • ๐Ÿ“ปAรฑadir nuevos controles remotos
        • ๐Ÿ“ปFrecuencias
      • โ™’RFID de 125 kHz
        • โ™’Lectura de tarjetas RFID
        • โ™’Aรฑadir tarjetas RFID manualmente
        • โ™’Escritura de datos en tarjetas T5577
        • โ™’Microchips para animales
      • ๐Ÿ’ณNFC
        • ๐Ÿ’ณLectura de tarjetas NFC
        • ๐Ÿ’ณExtracciรณn de claves con MFKey32
        • ๐Ÿ’ณDesbloqueo de tarjetas con contraseรฑas
        • ๐Ÿ’ณEscritura de datos en Magic Cards
        • ๐Ÿ’ณAรฑadir nuevas tarjetas NFC
      • ๐Ÿ”ดInfrarrojos
        • ๐Ÿ”ดLectura de seรฑales infrarrojas
        • ๐Ÿ”ดControles remotos universales
      • ๐Ÿ‘ฟBad USB
        • ๐Ÿ‘ฟScript bรกsico de Youtube
        • ๐Ÿ‘ฟBruteforce de Pins
        • ๐Ÿ‘ฟRatLocker
      • ๐ŸŽจCustom Firmwares
      • ๐Ÿ›œGPIO y Mรณdulos
        • ๐Ÿ›œMarauder Firmware
        • ๐Ÿ›œEscaneo de Redes Wifi
        • ๐Ÿ›œWifi Password Cracking
        • ๐Ÿ›œEvil Portal
      • ๐Ÿ”˜iButton
        • ๐Ÿ”˜Lectura de llaves iButton
        • ๐Ÿ”˜Agregar llaves iButton manualmente
        • ๐Ÿ”˜Escritura de datos en llaves iButton
  • Writeups
    • ๐ŸŸขHack the Box
      • ๐ŸŸ Blurry
      • ๐ŸŸ Hospital
      • ๐ŸŸ Zipping
      • ๐ŸŸขAnalytics
      • ๐ŸŸขBizness
      • ๐ŸŸขBoardlight
      • ๐ŸŸขBroker
      • ๐ŸŸขChemistry
      • ๐ŸŸขCodify
      • ๐ŸŸขCozyHosting
      • ๐ŸŸขDevvortex
      • ๐ŸŸขGreenHorn
      • ๐ŸŸขLinkVortex
      • ๐ŸŸขPermX
    • ๐Ÿ‹Dockerlabs
      • ๐ŸŸ Inclusion
      • ๐ŸŸ Veneno
      • ๐ŸŸขHedgehog
      • ๐ŸŸขLibrary
      • ๐ŸŸขMove
      • ๐ŸŸขWalking CMS
    • ๐ŸŒฉ๏ธTryHackMe
      • ๐ŸŸ Attracktive Directory
    • ๐ŸŒOver The Wire
      • ๐ŸŒBandit
      • ๐ŸŒNatas
Con tecnologรญa de GitBook
En esta pรกgina

ยฟTe fue รบtil?

  1. Post Explotaciรณn
  2. ๐ŸŒ‹Escalada de Privilegios

๐Ÿ”ดGTFOBins

GTFOBins es una lista seleccionada de archivos binarios y comandos de Unix que se pueden utilizar para eludir las restricciones de seguridad locales y elevar privilegios en sistemas mal configurados.

AnteriorEscenario 2SiguienteDetecciรณn y evasiรณn de defensas

รšltima actualizaciรณn hace 1 aรฑo

ยฟTe fue รบtil?

Nota: Con estos binarios vamos a eludir restricciones y elevar privilegios en distintos sistemas, por lo que no podemos utilizar estos binarios sin un consentimiento o aprobaciรณn por parte del objetivo.

GTFOBins, que significa "Get The F*** Out Of The Binaries", es un recurso online que recopila una lista de tรฉcnicas y ejemplos de cรณmo abusar de comandos y utilidades del sistema operativo para eludir restricciones y ejecutar comandos con privilegios elevados en sistemas Unix y Linux. Estรก diseรฑado como una referencia para profesionales de seguridad, administradores de sistemas y pentesters para comprender y defenderse contra posibles ataques.

GTFOBins se centra en comandos y utilidades del sistema que a menudo se encuentran en sistemas Unix y Linux y que pueden ser utilizados de manera maliciosa por atacantes que han logrado acceso limitado al sistema. Estas tรฉcnicas a menudo involucran la explotaciรณn de caracterรญsticas de diseรฑo o debilidades en la configuraciรณn de sistemas Unix-like.

GTFOBins
Logo
Page cover image