F1r0x
Blog sobre ciberseguridad.
GitHub

Cursos

Artículos

Herramientas y Scripts

Reporte y reconocimiento:

Herramientas útiles para la fase de reconocimiento, como reportes de SO y versiones o recopilación de puertos.

Control remoto de Equipos y Shells Inversas:

Programas y herramientas para crear accesos remotos y shells inversas con otros equipos.

Proxies y Analizadores de Tráfico:

Hash:

Herramientas de reconocimiento y desencriptación de hash.

Codificación:

La codificación es el proceso de conversión de los componentes de un mensaje para que este no sea entendido. Las reglas de transformación entre un sistema y otro van a estar definidas para poder entender el contenido del mensaje. A diferencia del cifrado, la codificación se basa en alterar la semántica del mensaje, lo que está relacionado con el significado del mensaje.

Cifrados

El cifrado se basa en aplicar un algoritmo que suele utilizar una clave para transformar la estructura y composición de la información que se pretende proteger, de tal manera que si es interceptada por un tercero no la pueda entender. Cuando nos referimos a cifrar un mensaje, tiene que ver con ocultar la información basándose en la sintaxis del mensaje, es decir, alterando los símbolos que lo componen.

SSTI –> Server Side Template Injection.

Traducido al español, el SSTI son las siglas de Inyección de plantillas del lado del Servidor. SSTI es una vulnerabilidad que aprovecha una implementación insegura de un motor de plantillas (template engine). Los motores de plantilla son empleados por las aplicaciones web para la presentación de datos dinámicos.

Fuzzing

Fuzzing es una técnica de pruebas de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de ordenador. Entonces se monitorizan las excepciones tales como caídas, aserciones de código erróneas, o para encontrar potenciales filtraciones de memoria.

Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima, ganándose su confianza, haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realiza.

Exploits

Un exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad para provocar un comportamiento no deseado o imprevisto en el software, el hardware o algo electrónico de la computadora. Tal comportamiento frecuentemente incluye cosas como obtener el control de un sistema informático, permitir la escalada de privilegios o un ataque de denegación de servicio.

WordPress

Escaneo de vulnerabilidades en páginas WordPress.

SQL

OSINT

Se llama OSINT a una serie de procesos que tienen como misión hacer uso de fuentes de carácter público para poder buscar y recopilar toda la información pública posible sobre un objetivo en concreto (sea persona o no) con el fin de poder interpretar esa información y darle una utilidad.

Escalada de Privilegios en Linux:

Links de Interés: