afsh4ck.gitbook.io
Open in
urlscan Pro
172.64.147.209
Public Scan
Submitted URL: http://afsh4ck.gitbook.io/ethical-hacking-cheatsheet?_rsc=vbi3x
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet?_rsc=vbi3x
Submission: On October 30 via api from US — Scanned from DE
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet?_rsc=vbi3x
Submission: On October 30 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Cheatsheet Más BuscarCtrl + K * Introducción * 👾Ethical Hacking Cheatsheet * 📕Metodología OSSTMM * 📘MITRE Att&ck * 🔢Proceso de Pentesting * 💻Instalación del entorno * 💻Instalación de VMWare * 💻Virtualizar Kali Linux * 🎨Personalización del entorno * 📔Organización y Notas * 👜Documentación * Sistemas básicos * 🐧Linux * 🪟Windows * 🍏MacOS * Recopilación de información * 🌐Google Hacking * 🌐Google Dorks * 💻Enumeración * 💻Metodología * 💻FTP * 💻SMB * 💻NFS * 💻DNS * 💻SMTP * 💻IMAP/POP3 * 💻SNMP * 💻MySQL * 💻MSSQL * 💻Oracle TNS * 💻IPMI * 💻Protocolos de Administración Remota - Linux * 💻Protocolos de Administración Remota - Windows * 💻Footprinting Lab - Easy * 💻Footprinting Lab - Medium * 💻Footprinting Lab - Hard * 🔎Recopilación de información * 🔎Recopilación Pasiva * 🔎Subdominios - Pasiva * 🔎Identificar Tecnologías * 🔎Infraestructura - Pasiva * 🔎Fingerprinting * 🦭FOCA * 🧠OSINT * 💻Recopilación Activa * 💻Reconocimiento automatizado * 💻Nmap * 💻Nmap Scripting Engine * 💻Subdominios - Activa * 💻Infraestructura - Activa * 💻Virtual Hosts * 💻Evasión de IDS * 💻Escaneo Avanzado * 💻Lab - Recopilación * 🕸️Fuzzing * 🕸️Crawling * 🕸️Scrapy y ReconSpider * 🕸️Herramientas de Crawling * 🕸️Gobuster * 🕸️Ffuf * ☁️Hacking en CMS * 🍏Hacking en MacOS * Análisis de vulnerabilidades * 👾Análisis con Nmap * 👽Herramientas de Análisis * ⚙️Nessus * ⚙️OpenVAS * 🖖VPLE * Explotación de vulnerabilidades * 💣Explotación en Hosts * 🔥Acceso básico * 🐚Shells y Payloads * 🐚Bind Shells * 🐚Reverse Shells * 🐚Payloads * 💣Metasploit Payloads * 🐚TTY Shells * 🐚Webshells * 🐚Laudanum * 🐚PHP Webshell * 💣Lab de explotación * 🔎Buscador de exploits * 🔑Password Attacks * 🔑Cracking de Contraseñas * 🔑Bruteforce de Servicios * 🔑Password Mutations * 🔑Contraseñas por defecto * 🔑Windows Attacks * 🔑Atacando a SAM * 🔑Atacando a LSASS * 🔑Atacando Active Directory * 🔑Credential Hunting - Windows * 🔑Linux Attacks * 🔑Credential Hunting - Linux * 🔑Passwd, Shadow y Opasswd * 🔑Archivos Protegidos * 🔑Archivos Comprimidos * 🔑Políticas de Contraseñas * 🔑Administradores de Contraseñas * 🔑Labs de contraseñas * 🔑Lab de contraseñas - Easy * 🔑Lab de contraseñas - Medium * 🔑Lab de contraseñas - Hard * 👾Atacando Servicios Comunes * 👾Ataques a FTP * 👾Ataques a SMB * 👾Ataques a Bases de Datos * 👾Ataques a RDP * 👾Ataques a DNS * 👾Ataques a Emails * 👾Labs - Common Services * 👾Lab - Easy * 👾Lab - Medium * 👾Lab - Hard * 🔁Pivoting, Tunelling y Port Forwarding * 🔁Redes en Pivoting * 🔁Port Forwarding * 🔁Remote/Reverse Port Forwarding con SSH * 🔁Meterpreter Tunneling & Port Forwarding * 🔁Pivoting con Socat * 🔁SSH para Windows: plink.exe * 🔁Pivoting SSH con Sshuttle * 🔁Web Server Pivoting con Rpivot * 🔁Port Forwarding con Windows Netsh * 🔁Túnel DNS con Dnscat2 * 🔁SOCKS5 Tunneling con Chisel * 🔁ICMP Tunneling con SOCKS * 🔁RDP y SOCKS Tunneling con SocksOverRDP * 🔁Pivoting: Skills Assessment * 🔁Port Forwarding dinámico * 🧨MetaSploit * 💊MsfVenom * 🐍Hydra * ❌BruteX * 🔄File Transfers * 💿Buffer Overflow en Linux * 💣Explotación en Web * 💡Web Proxies * 💡Configuración * 💡Interceptando solicitudes * 💡Interceptar respuestas * 💡Modificación automática * 💡Solicitudes repetidas * 💡Encoding / Decoding * 💡Herramientas de Proxy * 💡Burp Intruder * 💡Zap Fuzzer * 💡Burp Scanner * 💡Zap Scanner * 💡Extensiones * 💡Proxy: Skills Assestment * 💉SQL Injection * 💉SQLMap * 💉Introducción a SQLMap * 💉SQLMap - HTTP Request * 💉SQLMap - Manejo de errores * 💉SQLMap - Ajuste del ataque * 💉SQLMap - Enumeración Básica * 💉SQLMap - Enumeración Avanzada * 💉SQLMap - Bypass de protección web * 💉SQLMap - Explotación de S.O. * 💉SQLMap - Skills Assessment * 💉Command Injection * 💿Cross Site Scripting (XSS) * 💿XSS Stored * 💿XSS Reflected * 💿XSS DOM-Based * 💿XSS Discovery * 💿XSS Payloads * 💿Defacing con XSS * 💿Phising con XSS * 💿Session Hijacking * 💿Prevención de XSS * 💿XSS - Skills Assessment * ⬆️File Uploads * ⬆️Ausencia de validación * ⬆️Explotación de subida * ⬆️Client-Side Validation * ⬆️Filtros de Blacklist * ⬆️Filtros de Whitelist * ⬆️Filtros de tipo * ⬆️Cargas de archivos limitadas * ⬆️Otros ataques de carga * ⬆️Prevención en carga de archivos * ⬆️File Uploads - Skills Assessment * 💣DDoS Attack * 📁Local File Inclusion * 👨🍳Cyberchef * 💣Explotación en Redes * 😎Man in the middle * 🎣Phising * 🤼Ingeniería Social * 🔐Bruteforce a RRSS * 🌐Hacking WiFi * 🌐Conceptos básicos * 🌐Redes Básicas * 🌐Sniffing * 🌐Deauth * 🌐Redes ocultas * 🌐WEP Cracking * 🌐Ataque a WEP * 🌐Fake Autentication * 🌐Packet Injection * 🌐ARP Request Replay * 🌐Chop Chop * 🌐Fragmentation * 🌐Redes SKA * 🌐WPS Cracking * 🌐WPA/WPA2 Cracking * 🌐Rainbow Table * 🌐WPA/WPA2 Enterprise * 📕Diccionarios Custom * 📕Crunch * 📕CeWL * 📕Cupp * 📕DyMerge * Post Explotación * 💻Post Explotación * 👾Meterpreter * 🐈Mimikatz * 🔐LaZagne * 📩Procdump y lsass.exe * ↔️Movimientos Laterales * ↔️Pass the Hash (PtH) * ↔️Pass the Ticket (PtT) - Windows * ↔️Pass the Ticket (PtT) - Linux * 🚪Backdoor en binarios * 🦅Covenant * ⚔️Koadic * 💾Bases de datos * 💾MySQL * 💾PostgreSQL * ⚙️P.E. Avanzada * 🧼Borrado de evidencias * 🌋Escalada de Privilegios * 🐧Linux P.E. * 🐧Linux - Enumeración del entorno * 🐧Linux - Enumeración de servicios y componentes internos * 🐧Linux - Búsqueda de credenciales * 🐧Linux - Abuso de PATH * 🐧Linux - Abuso de comodines * 🐧Linux - Shells restringidos * 🐧Linux - Permisos especiales * 🐧Linux - Abuso de permisos Sudo * 🐧Linux - Grupos privilegiados * 🐧Linux - Capabilities * 🐧Linux - Servicios vulnerables * 🐧Linux - Abuso de Cron * 🐧Linux - Contenedores * 🐧Linux - Docker * 🐧Linux - Kubernetes * 🐧Linux - Logrotate * 🐧Linux - Técnicas varias * 🐧Linux - Exploits del kernel * ⬆️Linpeas * 🔴GTFOBins * Evasión de defensas * 🛡️Detección y evasión de defensas * 🛡️Load Balancing Detector * 🛡️Evasión de WAFs * 🛡️Evasión de Antivirus * 🛡️Herramientas de Evasión * Active Directory * ☁️Active Directory * ☁️Enumeración en AD * ☁️AD: Enumeración inicial del dominio * ☁️AD: Enumeración de controles de seguridad * ☁️AD: Enumeración con credenciales: desde Linux * 👁️PowerView * ☁️AD: Enumeración con credenciales: desde Windows * ☁️AD: Enumeración nativa en Windows * ☄️Sniffing desde el Foothold * ☄️LLMNR/NBT-NS Poisoning - Desde Linux * ☄️LLMNR/NBT-NS Poisoning - Desde Windows * 🔫Password Spraying * 🔫AD: Políticas de contraseñas * 🔫AD: Crear lista de usuarios * 🔫Password Spraying Interno - Desde Linux * 🔫Password Spraying Interno - Desde Windows * 🐺Kerberos * ⚔️Hacking en Kerberos * ⚔️Kerberoasting desde Linux * ⚔️Kerberoasting desde Windows * 🗝️Acceso a Credenciales * 🗝️Volcado de LSASS y SAM * 🗝️Credenciales cacheadas * 🗝️Pass the Hash * 🪙Token Impersonation * 🎟️ASK-TGT * 🎫Golden y Silver Tickets * 🐺Kerberos "Double Hop" * 🦸♂️ACLs - Access Control Lists * 🦸♂️ACLs Vulnerables * 🦸♂️Enumeración de ACLs * 🦸♂️Tácticas de abuso de ACLs * 🔄DCSync * ⬆️Acceso Privilegiado * ❤️🩹Vulnerabilidades en AD * ⚙️Malas configuraciones en AD * 🤝Relaciones de confianza * 🤝Ataque de confianza de dominio - Desde Windows * 🤝Ataque de confianza de dominio - Desde Linux * 🤝Abuso de confianza entre bosques - Desde Windows * 🤝Abuso de confianza entre bosques - Desde Linux * ☁️Vulnerable AD * ⬇️SAM * 🔐LDAP * 🔐NTDS * 🔐NTLM/SMB Relay * 🩸BloodHound * 🛡️Hardening en AD * 💻Técnicas adicionales de auditoría en AD * 💻AD - Skills Assestment I * 💻AD - Skills Assestment II * Hacking en entornos reales * ☁️AWS - Amazon Web Services * ⚔️Hacking en AWS * Anonimato y privacidad * 👹Anonimato y Privacidad * 🔒VPN * 🔒Proxy * 🔒Red TOR * 🔒Zero Knowledge Services * Machine Learning en Hacking * 🧠Machine Learning * 🧠Batea * 💀Pesidious * Writeups * 🟢Hack the Box * 🔴Freelancer (WIP) * 🟠Blurry * 🟠Zipping * 🟠Hospital * 🟢GreenHorn * 🟢Sea (WIP) * 🟢PermX * 🟢Boardlight * 🟢Bizness * 🟢Broker * 🟢Devvortex * 🟢CozyHosting * 🟢Codify * 🟢Analytics * ⚫Report Model * 🌐Over The Wire * 🌐Bandit * 🌐Natas * 🐋Dockerlabs * 🟢Move * 🟠Inclusion * ⚫Big Pivoting (WIP) Con tecnología de GitBook En esta página * Autoría * Sígueme * Links Útiles ¿Te fue útil? 👾ETHICAL HACKING CHEATSHEET Aquí encontrarás una guía completa y actualizada sobre técnicas y herramientas de hacking ético para ayudarte en tus ejercicios de pentesting y ciberseguridad. Disclaimer: Antes de realizar cualquier ejercicio de pentesting o hacking ético, es importante tener en cuenta que estas actividades solo deben realizarse en sistemas y aplicaciones de los que se tenga un permiso explícito del propietario o administrador. No me hago responsable de las malas acciones por parte de los usuarios que utilicen las técnicas recogidas en este manual. AUTORÍA Este manual ha sido desarrollado por Alex Fernández Sántos (afsh4ck) experto en seguridad informática con amplia experiencia en el campo del hacking ético. La información que encontrarás aquí te ayudará a comprender mejor las vulnerabilidades de seguridad de los sistemas y aplicaciones, y a explotarlas para ganar acceso a los sistemas. En esta página podrás acceder rápidamente a una amplia variedad de temas de hacking ético, desde la recopilación de información hasta la explotación de vulnerabilidades. Además, encontrarás información valiosa sobre las mejores prácticas de seguridad informática y cómo aplicarlas en diferentes entornos. En definitiva, si eres un profesional de la seguridad informática o simplemente un entusiasta del hacking ético, este Cheatsheet es el lugar perfecto para empezar a mejorar tus habilidades y conocimientos en el campo de la seguridad informática. SÍGUEME Instagram (@afsh4ck) afsh4ckYouTube afsh4ck - OverviewGitHub h4ckercademy | Homeh4ckercademy LINKS ÚTILES 🌐Google Hacking💻Enumeración🔎Recopilación de información💻Nmap🕸️Fuzzing☁️Hacking en CMS👽Herramientas de Análisis🐚Shells y Payloads🔎Buscador de exploits🔑Password Attacks👾Atacando Servicios Comunes🔁Pivoting, Tunelling y Port Forwarding🧨MetaSploit💊MsfVenom🐍Hydra🔄File Transfers⬆️File Uploads💉SQL Injection💿Cross Site Scripting (XSS)😎Man in the middle🌐Hacking WiFi🔑Cracking de Contraseñas🎣Phising🛡️Detección y evasión de defensas💻Post Explotación🌋Escalada de Privilegios☁️Active Directory👹Anonimato y Privacidad SiguienteMetodología OSSTMM Última actualización hace 15 días Este sitio utiliza cookies para ofrecer sus servicios y para analizar el tráfico. Al navegar este sitio, aceptas la política de privacidad. AceptarRechazar