afsh4ck.gitbook.io
Open in
urlscan Pro
2606:4700:4400::6812:282f
Public Scan
Submitted URL: http://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buscador-de-expl...
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buscador-de-expl...
Submission: On August 28 via api from US — Scanned from DE
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buscador-de-expl...
Submission: On August 28 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Cheatsheet Más BuscarCtrl + K * Introducción * 👾Introducción * 📕Metodología OSSTMM * 📘MITRE Att&ck * 🔢Proceso de Pentesting * 🎨Custom Shell * 📔Organización y Notas * 👜Documentación * Sistemas básicos * 🐧Linux * 🪟Windows * 🍏MacOS * Recopilación de información * 🌐Google Hacking * 🌐Google Dorks * 💻Enumeración * 💻Metodología * 💻FTP * 💻SMB * 💻NFS * 💻DNS * 💻SMTP * 💻IMAP/POP3 * 💻SNMP * 💻MySQL * 💻MSSQL * 💻Oracle TNS * 💻IPMI * 💻Protocolos de Administración Remota - Linux * 💻Protocolos de Administración Remota - Windows * 💻Footprinting Lab - Easy * 💻Footprinting Lab - Medium * 💻Footprinting Lab - Hard * 🔎Recopilación de información * 🔎Recopilación Pasiva * 🔎Subdominios - Pasiva * 🔎Identificar Tecnologías * 🔎Infraestructura - Pasiva * 🔎Fingerprinting * 🦭FOCA * 🧠OSINT * 💻Recopilación Activa * 💻Reconocimiento automatizado * 💻Nmap * 💻Nmap Scripting Engine * 💻Subdominios - Activa * 💻Infraestructura - Activa * 💻Virtual Hosts * 💻Evasión de IDS * 💻Escaneo Avanzado * 💻Lab - Recopilación * 🕸️Fuzzing * 🕸️Crawling * 🕸️Scrapy y ReconSpider * 🕸️Herramientas de Crawling * 🕸️Gobuster * 🕸️Ffuf * ☁️Hacking en CMS * 🍏Hacking en MacOS * Análisis de vulnerabilidades * 👾Análisis con Nmap * 👽Herramientas de Análisis * ⚙️Nessus * ⚙️OpenVAS * 🖖VPLE * Explotación de vulnerabilidades * 💣Explotación en Hosts * 🔥Acceso básico * 🐚Shells y Payloads * 🐚Bind Shells * 🐚Reverse Shells * 🐚Payloads * 💣Metasploit Payloads * 🐚TTY Shells * 🐚Webshells * 🐚Laudanum * 🐚PHP Webshell * 💣Lab de explotación * 🔎Buscador de exploits * 🔑Password Attacks * 🔑Cracking de Contraseñas * 🔑Bruteforce de Servicios * 🔑Password Mutations * 🔑Contraseñas por defecto * 🔑Windows Attacks * 🔑Atacando a SAM * 🔑Atacando a LSASS * 🔑Atacando Active Directory * 🔑Credential Hunting - Windows * 🔑Linux Attacks * 🔑Credential Hunting - Linux * 🔑Passwd, Shadow y Opasswd * 🔑Archivos Protegidos * 🔑Archivos Comprimidos * 🔑Políticas de Contraseñas * 🔑Administradores de Contraseñas * 🔑Labs de contraseñas * 🔑Lab de contraseñas - Easy * 🔑Lab de contraseñas - Medium * 🔑Lab de contraseñas - Hard * 👾Atacando Servicios Comunes * 👾Ataques a FTP * 👾Ataques a SMB * 👾Ataques a Bases de Datos * 👾Ataques a RDP * 👾Ataques a DNS * 👾Ataques a Emails * 👾Labs - Common Services * 👾Lab - Easy * 👾Lab - Medium * 👾Lab - Hard * 🔁Pivoting, Tunelling y Port Forwarding * 🔁Redes en Pivoting * 🔁Port Forwarding * 🔁Remote/Reverse Port Forwarding con SSH * 🔁Meterpreter Tunneling & Port Forwarding * 🔁Pivoting con Socat * 🔁SSH para Windows: plink.exe * 🔁Pivoting SSH con Sshuttle * 🔁Web Server Pivoting con Rpivot * 🔁Port Forwarding con Windows Netsh * 🔁Túnel DNS con Dnscat2 * 🔁SOCKS5 Tunneling con Chisel * 🔁ICMP Tunneling con SOCKS * 🔁RDP y SOCKS Tunneling con SocksOverRDP * 🔁Pivoting: Skills Assessment * 🧨MetaSploit * 💊MsfVenom * 🐍Hydra * ❌BruteX * 🔄File Transfers * 💿Buffer Overflow en Linux * 💣Explotación en Web * 💡Web Proxies * 💡Configuración * 💡Interceptando solicitudes * 💡Interceptar respuestas * 💡Modificación automática * 💡Solicitudes repetidas * 💡Encoding / Decoding * 💡Herramientas de Proxy * 💡Burp Intruder * 💡Zap Fuzzer * 💡Burp Scanner * 💡Zap Scanner * 💡Extensiones * 💡Proxy: Skills Assestment * 💉SQL Injection * 💉SQLMap * 💉Introducción a SQLMap * 💉SQLMap - HTTP Request * 💉SQLMap - Manejo de errores * 💉SQLMap - Ajuste del ataque * 💉SQLMap - Enumeración Básica * 💉SQLMap - Enumeración Avanzada * 💉SQLMap - Bypass de protección web * 💉SQLMap - Explotación de S.O. * 💉SQLMap - Skills Assessment * 💉Command Injection * 💿Cross Site Scripting (XSS) * 💿XSS Stored * 💿XSS Reflected * 💿XSS DOM-Based * 💿XSS Discovery * 💿XSS Payloads * 💿Defacing con XSS * 💿Phising con XSS * 💿Session Hijacking * 💿Prevención de XSS * 💿XSS - Skills Assessment * ⬆️File Uploads * ⬆️Ausencia de validación * ⬆️Explotación de subida * ⬆️Client-Side Validation * ⬆️Bypass de Blacklist * 💣DDoS Attack * 📁Local File Inclusion * 👨🍳Cyberchef * 💣Explotación en Redes * 😎Man in the middle * 🎣Phising * 🤼Ingeniería Social * 🔐Bruteforce a RRSS * 🌐Hacking WiFi * 🌐Conceptos básicos * 🌐Redes Básicas * 🌐Sniffing * 🌐Deauth * 🌐Redes ocultas * 🌐WEP Cracking * 🌐Ataque a WEP * 🌐Fake Autentication * 🌐Packet Injection * 🌐ARP Request Replay * 🌐Chop Chop * 🌐Fragmentation * 🌐Redes SKA * 🌐WPS Cracking * 🌐WPA/WPA2 Cracking * 🌐Rainbow Table * 🌐WPA/WPA2 Enterprise * 📕Diccionarios Custom * 📕Crunch * 📕CeWL * 📕Cupp * 📕DyMerge * Post Explotación * 💻Post Explotación * 👾Meterpreter * 🐈Mimikatz * 🔐LaZagne * 📩Procdump y lsass.exe * ↔️Movimientos Laterales * ↔️Pass the Hash (PtH) * ↔️Pass the Ticket (PtT) - Windows * ↔️Pass the Ticket (PtT) - Linux * 🚪Backdoor en binarios * 🦅Covenant * ⚔️Koadic * 💾Bases de datos * 💾MySQL * 💾PostgreSQL * ⚙️P.E. Avanzada * 🧼Borrado de evidencias * 🌋Escalada de Privilegios * ⬆️Linpeas * 🔴GTFOBins * Evasión de defensas * 🛡️Detección y evasión de defensas * 🛡️Load Balancing Detector * 🛡️Evasión de WAFs * 🛡️Evasión de Antivirus * 🛡️Herramientas de Evasión * Active Directory * ☁️Active Directory * ☁️Enumeración en AD * ☁️AD: Enumeración inicial del dominio * ☁️AD: Enumeración de controles de seguridad * ☁️AD: Enumeración con credenciales: desde Linux * 👁️PowerView * ☁️AD: Enumeración con credenciales: desde Windows * ☁️AD: Enumeración nativa en Windows * ☄️Sniffing desde el Foothold * ☄️LLMNR/NBT-NS Poisoning - Desde Linux * ☄️LLMNR/NBT-NS Poisoning - Desde Windows * 🔫Password Spraying * 🔫AD: Políticas de contraseñas * 🔫AD: Crear lista de usuarios * 🔫Password Spraying Interno - Desde Linux * 🔫Password Spraying Interno - Desde Windows * 🐺Kerberos * ⚔️Hacking en Kerberos * ⚔️Kerberoasting desde Linux * ⚔️Kerberoasting desde Windows * 🗝️Acceso a Credenciales * 🗝️Volcado de LSASS y SAM * 🗝️Credenciales cacheadas * 🗝️Pass the Hash * 🪙Token Impersonation * 🎟️ASK-TGT * 🎫Golden y Silver Tickets * 🐺Kerberos "Double Hop" * 🦸♂️ACLs - Access Control Lists * 🦸♂️ACLs Vulnerables * 🦸♂️Enumeración de ACLs * 🦸♂️Tácticas de abuso de ACLs * 🔄DCSync * ⬆️Acceso Privilegiado * ❤️🩹Vulnerabilidades en AD * ⚙️Malas configuraciones en AD * 🤝Relaciones de confianza * 🤝Ataque de confianza de dominio - Desde Windows * 🤝Ataque de confianza de dominio - Desde Linux * 🤝Abuso de confianza entre bosques - Desde Windows * 🤝Abuso de confianza entre bosques - Desde Linux * ☁️Vulnerable AD * ⬇️SAM * 🔐LDAP * 🔐NTDS * 🔐NTLM Roasting * 🔐NTLM/SMB Relay * 🩸BloodHound * 🛡️Hardening en AD * 💻Técnicas adicionales de auditoría en AD * 💻AD - Skills Assestment I * 💻AD - Skills Assestment II * Hacking en entornos reales * ☁️AWS - Amazon Web Services * ⚔️Hacking en AWS * Anonimato y privacidad * 👹Anonimato y Privacidad * 🔒VPN * 🔒Proxy * 🔒Red TOR * 🔒Zero Knowledge Services * Machine Learning en Hacking * 🧠Machine Learning * 🧠Batea * 💀Pesidious * Writeups * 🟢Hack the Box * 🔴Freelancer (WIP) * 🟠Blurry * 🟠Zipping * 🟠Hospital * 🟢GreenHorn * 🟢Sea (WIP) * 🟢PermX * 🟢Boardlight * 🟢Bizness * 🟢Broker * 🟢Devvortex * 🟢CozyHosting * 🟢Codify * 🟢Analytics * ⚫Report Model * 🌐Over The Wire * 🌐Bandit * 🌐Natas Con tecnología de GitBook 🔎BUSCADOR DE EXPLOITS Aquí presento varias herramientas y webs reconocidas para encontrar exploits de manera automática. Podemos buscarlos tanto por la versión del software como por el CVV. Nota: Con estos exploits vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estos exploits sin un consentimiento o aprobación por parte del objetivo. SEARCHSPLOIT Searchsploit es una herramienta que forma parte del proyecto ExploitDB y se utiliza para buscar y localizar exploits en una amplia base de datos de exploits conocidos. Esta herramienta es útil para investigadores de seguridad, pentesters y profesionales de ciberseguridad que desean buscar y encontrar exploits que puedan ser utilizados para evaluar la seguridad de sistemas y aplicaciones.. Viene por defecto en Kali Linux. exploitdb | Kali Linux ToolsKali Linux INSTALACIÓN Y USO Copiar sudo apt-get update sudo apt-get install exploitdb Actualizar la base de datos de exploits Copiar searchsploit -u Búsqueda de Exploits Copiar searchsploit nombre_software Ver información detallada Copiar searchsploit -x 12345 # Reemplaza "12345" con el número de identificación del exploit que deseas ver. Descargar un exploit en el directorio Actual: Puedes copiar un exploit específico a tu directorio actual utilizando el comando -m seguido del número de identificación del exploit. Por ejemplo: Copiar searchsploit -m 12345 HOUNDSPLOIT A diferencia de Searchsploit, que se basa en la base de datos de Exploit Database (ExploitDB), HoundSploit se conecta a múltiples fuentes de información de seguridad en línea y proporciona una interfaz gráfica de usuario (GUI) para facilitar la búsqueda y el uso de exploits. Viene por defecto con Kali Linux. INSTALACIÓN GitHub - nicolas-carolo/houndsploit: An advanced graphical search engine for Exploit-DBGitHub Uso 1. Iniciar el server HoundSploit: Copiar houndsploit 1. En el navegador ir a http://localhost:5000 EXPLOITDB Exploit Database (también conocida como ExploitDB o EDB) es una base de datos y recurso en línea que almacena y proporciona información sobre exploits, vulnerabilidades de seguridad y pruebas de concepto (PoC) relacionados con software, sistemas operativos y aplicaciones. Offensive Security’s Exploit Database Archive VULNERS Vulners es una plataforma y base de datos de ciberseguridad que se especializa en la recopilación, organización y distribución de información sobre vulnerabilidades y amenazas de seguridad. Ofrece una amplia gama de recursos y servicios relacionados con la ciberseguridad. Vulners - Vulnerability Data Base AnteriorLab de explotaciónSiguientePassword Attacks Última actualización hace 5 meses En esta página * Searchsploit * Houndsploit * ExploitDB * Vulners ¿Te fue útil? Este sitio utiliza cookies para ofrecer sus servicios y para analizar el tráfico. Al navegar este sitio, aceptas la política de privacidad. AceptarRechazar