Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente.  Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com


 

Fecha Post Descripción
07/01/2021 10 Subclaves interesantes en el registro de Windows para Hacking Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows.
11/01/2021 Enumeración en Windows para Post-Explotación – Parte 3. Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
15/01/2021 Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows.
20/01/2021 Generación de diccionarios para fuerza bruta con PyDictor Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto.
25/01/2021 Enumeración en Windows para Post-Explotación – Parte 4. Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
01/02/2021 Enumeración en Windows para Post-Explotación – Parte 5. Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
05/02/2021 Automatización de infraestructura en Proxmox con Ansible. Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores.
10/02/2021 Verificación de dominios expirados para Phishing con DomainHunter. Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing.
12/02/2021 Generación automática de reverse y bind shells con Shellerator. Uso de Shellerator. Un script en Python para la generación comandos “oneliner” para establecer Reverse Shells.
17/02/2021 Pivoting y movimientos laterales con Chisel y SSHL. Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team.
22/02/2021 Enumeración en Windows para Post-Explotación – Parte 6. Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
26/02/2021 Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
01/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
04/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
08/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
11/03/2021 20 Lecciones aprendidas en un equipo de Red Team. Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones).
15/03/2021 10 posts en TheHackerWay que te han interesado. Recopilatorio de los 10 post que más movimiento (visitas) han tenido en el blog a lo largo de los últimos años.
18/03/2021 GitHub Actions para publicación de imágenes de Docker. Uso GitHub Actions como herramienta de CI para la construcción y publicación automática de imágenes de Docker.
22/03/2021 Conoce el OWASP Web Security Testing Guide (WSTG). En este post se explica la estructura y finalidad de la guía WSTG para la ejecución de proyectos de software orientado al mundo web.
25/03/2021 Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team Introducción al uso de Merlin para campañas de RedTeam y covert channels.
29/03/2021 Sliver – Command and Control multiplayer para Red Team – Parte 1 de 2 Introducción al uso de Sliver para campañas de RedTeam y C2 colaborativo.
01/04/2021 Enumeración en Linux para Post-Explotación – Parte 1. Primera parte de la serie sobre post-explotación en sistemas basados en Linux.
05/04/2021 Enumeración en Linux para Post-Explotación – Parte 2. Segunda parte de la serie sobre post-explotación en sistemas basados en Linux.
08/04/2021 Enumeración en Linux para Post-Explotación – Parte 3. Tercera parte de la serie sobre post-explotación en sistemas basados en Linux.
12/04/2021 Enumeración en Linux para Post-Explotación – Parte 4. Cuarta parte de la serie sobre post-explotación en sistemas basados en Linux.
15/04/2021 Enumeración en Linux para Post-Explotación – Parte 5. Quinta parte de la serie sobre post-explotación en sistemas basados en Linux.
19/04/2021 Sliver – Command and Control multiplayer para Red Team – Parte 2 de 2. Habilitar modo multiplayer en Sliver, aplicar tcp-pivots entre implantes y otras características adicionales del C2
22/04/2021 WSC2 – Command and Control con Web Sockets. Post sobre el uso de la herramienta WSC2 para la creación de un C2 basado en Web sockets.
26/04/2021 Network Hacking con Impacket – Parte 1. Primera parte sobre la serie dedicada a Impacket. En este primer post se mencionan algunas de las características de esta librería escrita en Python y los motivos por los que merece la pena conocerla. Se explica también el uso de algunos de los scripts de ejemplo disponibles en el proyecto.
29/04/2021 Enumeración en Linux para Post-Explotación – Parte 6. Sexta parte de la serie sobre post-explotación en sistemas basados en Linux.
03/05/2021 Post-explotación en sistemas Windows con GhostPack – Parte 1 de 3 En este post se habla sobre el proyecto GhostPack y las herramientas disponibles en él. En esta primera parte de tres se explica el funcionamiento de las herramientas SeatBelt y SharpDump
06/05/2021 Post-explotación en sistemas Windows con GhostPack – Parte 2 de 3 En esta segunda parte de tres sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las SharpWMI, SharpUP y SafetyKatz
10/05/2021 Pentesting en tu navegador web con HackTools Exploramos la extensión “HackTools” para navegadores web Firefox, Chrome y Opera. Un recurso útil para acceder rápidamente a comandos e instrucciones típicas en pentesting
13/05/2021 Network Hacking con Impacket – Parte 2. Segunda parte sobre la serie dedicada a Impacket. En este segundo post se explican algunos scripts y técnicas adicionales a las vistas en el post anterior orientadas a la ejecución remota de comandos en sistemas Windows.
17/05/2021 Post-explotación en sistemas Windows con GhostPack – Parte 3 de 3 En esta tercera parte y última parte sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las LockLess y las bases de Rubeus, lo que permitirá abordar proximamente una serie de posts dedicados a Kerberos y seguridad en entornos AD.
20/05/2021 Network Hacking con Impacket – Parte 3. Tercera parte sobre la serie dedicada a Impacket. En este tercer post se explica el uso de herramientas para la extracción de información sensible en la memoria del sistema, consultas con WQL en sistemas Windows y persistencia mediante WMI.
24/05/2021 Network Hacking con Impacket – Parte 4. Cuarta parte sobre la serie dedicada a Impacket. Se explican algunas utilidades disponibles en Impacket que se aprovechan de los protocolos SMB/MSRPC para diferentes tipos de tareas. Concretamente se explica el uso de de SMBClient.py, getArch.py netview.py y services.py
27/05/2021 Network Hacking con Impacket – Parte 5. Quinta parte sobre la serie dedicada a Impacket. Más scripts disponibles en la librería que utilizan los protocolos DCERPC/SMB/MSRPC. Concretamente se explica el uso de de SMBServer.py, lookupsid.py y reg.py

 

Un saludo y Happy Hack!
Adastra.