Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente. Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com
Fecha | Post | Descripción |
07/01/2021 | 10 Subclaves interesantes en el registro de Windows para Hacking | Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows. |
11/01/2021 | Enumeración en Windows para Post-Explotación – Parte 3. | Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
15/01/2021 | Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. | Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows. |
20/01/2021 | Generación de diccionarios para fuerza bruta con PyDictor | Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto. |
25/01/2021 | Enumeración en Windows para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
01/02/2021 | Enumeración en Windows para Post-Explotación – Parte 5. | Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
05/02/2021 | Automatización de infraestructura en Proxmox con Ansible. | Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores. |
10/02/2021 | Verificación de dominios expirados para Phishing con DomainHunter. | Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing. |
12/02/2021 | Generación automática de reverse y bind shells con Shellerator. | Uso de Shellerator. Un script en Python para la generación comandos “oneliner” para establecer Reverse Shells. |
17/02/2021 | Pivoting y movimientos laterales con Chisel y SSHL. | Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team. |
22/02/2021 | Enumeración en Windows para Post-Explotación – Parte 6. | Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
26/02/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. | Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
01/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. | Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
04/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. | Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
08/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. | Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
11/03/2021 | 20 Lecciones aprendidas en un equipo de Red Team. | Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones). |
15/03/2021 | 10 posts en TheHackerWay que te han interesado. | Recopilatorio de los 10 post que más movimiento (visitas) han tenido en el blog a lo largo de los últimos años. |
18/03/2021 | GitHub Actions para publicación de imágenes de Docker. | Uso GitHub Actions como herramienta de CI para la construcción y publicación automática de imágenes de Docker. |
22/03/2021 | Conoce el OWASP Web Security Testing Guide (WSTG). | En este post se explica la estructura y finalidad de la guía WSTG para la ejecución de proyectos de software orientado al mundo web. |
25/03/2021 | Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team | Introducción al uso de Merlin para campañas de RedTeam y covert channels. |
29/03/2021 | Sliver – Command and Control multiplayer para Red Team – Parte 1 de 2 | Introducción al uso de Sliver para campañas de RedTeam y C2 colaborativo. |
01/04/2021 | Enumeración en Linux para Post-Explotación – Parte 1. | Primera parte de la serie sobre post-explotación en sistemas basados en Linux. |
05/04/2021 | Enumeración en Linux para Post-Explotación – Parte 2. | Segunda parte de la serie sobre post-explotación en sistemas basados en Linux. |
08/04/2021 | Enumeración en Linux para Post-Explotación – Parte 3. | Tercera parte de la serie sobre post-explotación en sistemas basados en Linux. |
12/04/2021 | Enumeración en Linux para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre post-explotación en sistemas basados en Linux. |
15/04/2021 | Enumeración en Linux para Post-Explotación – Parte 5. | Quinta parte de la serie sobre post-explotación en sistemas basados en Linux. |
19/04/2021 | Sliver – Command and Control multiplayer para Red Team – Parte 2 de 2. | Habilitar modo multiplayer en Sliver, aplicar tcp-pivots entre implantes y otras características adicionales del C2 |
Un saludo y Happy Hack!
Adastra.