Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente.  Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com


 

Fecha Post Descripción
07/01/2021 10 Subclaves interesantes en el registro de Windows para Hacking Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows.
11/01/2021 Enumeración en Windows para Post-Explotación – Parte 3. Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
15/01/2021 Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows.
20/01/2021 Generación de diccionarios para fuerza bruta con PyDictor Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto.
25/01/2021 Enumeración en Windows para Post-Explotación – Parte 4. Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
01/02/2021 Enumeración en Windows para Post-Explotación – Parte 5. Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
05/02/2021 Automatización de infraestructura en Proxmox con Ansible. Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores.
10/02/2021 Verificación de dominios expirados para Phishing con DomainHunter. Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing.
12/02/2021 Generación automática de reverse y bind shells con Shellerator. Uso de Shellerator. Un script en Python para la generación comandos “oneliner” para establecer Reverse Shells.
17/02/2021 Pivoting y movimientos laterales con Chisel y SSHL. Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team.
22/02/2021 Enumeración en Windows para Post-Explotación – Parte 6. Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
26/02/2021 Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
01/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
04/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
08/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
11/03/2021 20 Lecciones aprendidas en un equipo de Red Team. Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones).
15/03/2021 10 posts en TheHackerWay que te han interesado. Recopilatorio de los 10 post que más movimiento (visitas) han tenido en el blog a lo largo de los últimos años.
18/03/2021 GitHub Actions para publicación de imágenes de Docker. Uso GitHub Actions como herramienta de CI para la construcción y publicación automática de imágenes de Docker.
22/03/2021 Conoce el OWASP Web Security Testing Guide (WSTG). En este post se explica la estructura y finalidad de la guía WSTG para la ejecución de proyectos de software orientado al mundo web.
25/03/2021 Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team Introducción al uso de Merlin para campañas de RedTeam y covert channels.
29/03/2021 Sliver – Command and Control multiplayer para Red Team – Parte 1 de 2 Introducción al uso de Sliver para campañas de RedTeam y C2 colaborativo.
01/04/2021 Enumeración en Linux para Post-Explotación – Parte 1. Primera parte de la serie sobre post-explotación en sistemas basados en Linux.
05/04/2021 Enumeración en Linux para Post-Explotación – Parte 2. Segunda parte de la serie sobre post-explotación en sistemas basados en Linux.
08/04/2021 Enumeración en Linux para Post-Explotación – Parte 3. Tercera parte de la serie sobre post-explotación en sistemas basados en Linux.
12/04/2021 Enumeración en Linux para Post-Explotación – Parte 4. Cuarta parte de la serie sobre post-explotación en sistemas basados en Linux.
15/04/2021 Enumeración en Linux para Post-Explotación – Parte 5. Quinta parte de la serie sobre post-explotación en sistemas basados en Linux.
19/04/2021 Sliver – Command and Control multiplayer para Red Team – Parte 2 de 2. Habilitar modo multiplayer en Sliver, aplicar tcp-pivots entre implantes y otras características adicionales del C2
22/04/2021 WSC2 – Command and Control con Web Sockets. Post sobre el uso de la herramienta WSC2 para la creación de un C2 basado en Web sockets.
26/04/2021 Network Hacking con Impacket – Parte 1. Primera parte sobre la serie dedicada a Impacket. En este primer post se mencionan algunas de las características de esta librería escrita en Python y los motivos por los que merece la pena conocerla. Se explica también el uso de algunos de los scripts de ejemplo disponibles en el proyecto.
29/04/2021 Logstash-filter-verifier: Mantenimiento de filtros de Logstash en ELK. Post imprescindible sobre la gestión y mantenimiento de filtros de Logstash en ELK utilizando el proyecto Logstash-filter-verifier.
03/05/2021 Hoy vengo a hablar de TU donación a #UNICEF Un post de agradecimiento a todos los que habéis comprado el libro “25 técnicas aplicadas a campañas de Red Team y Hacking“. El 29 de abril hemos hecho la primera donación a UNICEF con las regalías que ha pagado Amazon por las ventas de dicho libro. Y habrán más! 🙂
06/05/2021 Post-explotación en sistemas Windows con GhostPack – Parte 1 de 3 En este post se habla sobre el proyecto GhostPack y las herramientas disponibles en él. En esta primera parte de tres se explica el funcionamiento de las herramientas SeatBelt y SharpDump
10/05/2021 Post-explotación en sistemas Windows con GhostPack – Parte 2 de 3 En esta segunda parte de tres sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las SharpWMI, SharpUP y SafetyKatz
13/05/2021 Enumeración en Linux para Post-Explotación – Parte 6. Sexta parte de la serie sobre post-explotación en sistemas basados en Linux.
17/05/2021 Network Hacking con Impacket – Parte 2. Segunda parte sobre la serie dedicada a Impacket. En este segundo post se explican algunos scripts y técnicas adicionales a las vistas en el post anterior orientadas a la ejecución remota de comandos en sistemas Windows.
20/05/2021 Post-explotación en sistemas Windows con GhostPack – Parte 3 de 3 En esta tercera parte y última parte sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las LockLess y las bases de Rubeus, lo que permitirá abordar proximamente una serie de posts dedicados a Kerberos y seguridad en entornos AD.
24/05/2021 Network Hacking con Impacket – Parte 3. Tercera parte sobre la serie dedicada a Impacket. En este tercer post se explica el uso de herramientas para la extracción de información sensible en la memoria del sistema, consultas con WQL en sistemas Windows y persistencia mediante WMI.
27/05/2021 Network Hacking con Impacket – Parte 4. Cuarta parte sobre la serie dedicada a Impacket. Se explican algunas utilidades disponibles en Impacket que se aprovechan de los protocolos SMB/MSRPC para diferentes tipos de tareas. Concretamente se explica el uso de de SMBClient.py, getArch.py netview.py y services.py
31/05/2021 Network Hacking con Impacket – Parte 5. Quinta parte sobre la serie dedicada a Impacket. Más scripts disponibles en la librería que utilizan los protocolos DCERPC/SMB/MSRPC. Concretamente se explica el uso de de SMBServer.py, lookupsid.py y reg.py
03/06/2021 Pentesting en tu navegador web con HackTools Exploramos la extensión “HackTools” para navegadores web Firefox, Chrome y Opera. Un recurso útil para acceder rápidamente a comandos e instrucciones típicas en pentesting
07/06/2021 Practica Desarrollo Seguro con OWASP Secure Coding Dojo. Post enfocado al aprendizaje de buenas prácticas de desarrollo seguro utilizando la plataforma OWASP Secure Coding Dojo.
10/06/2021 Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder. Se explica el uso de la herramienta NTLM-Theft como soporte para ataques orientados a la ingenieria social y Responder para capturar hashes NTLMv2.
14/06/2021 TheHackerWay, ganador en el “European Cybersecurity Blogger Awards 2021” en la categoría de “Best Technical Content” Un post corto en el que se menciona el reconocimiento que ha recibido el blog THW en el evento “European Cybersecurity Blogger Awards 2021”.
17/06/2021 Hoy vengo a hablar de TU donación a #UNICEF – período de Marzo Informe de ventas del libro “25 Técnicas aplicadas a campañas de Red Team y Hacking”.
21/06/2021 15 ficheros de log interesantes en sistemas Linux. Post básico sobre los principales ficheros de log disponibles en un sistema Linux.
24/06/2021 ¿Cómo crear un informe de pentesting? Parte 1 de 2. Nociones fundamentales sobre la creación de informes de auditoría y estructura del documento.
28/06/2021 ¿Cómo crear un informe de pentesting? Parte 2 de 2. Pautas para la redacción de informes de auditoría y algunas plantillas disponibles públicamente.
01/07/2021 Crear informes de pentesting con PWNDoc – Parte 1 de 2. Instalación inicial y explicación sobre el uso de la herramienta PWNDoc para generar informes de pentesting.
05/07/2021 Crear informes de pentesting con PWNDoc – Parte 2 de 2. Configuración de auditorías y generación de informes editables utilizando PWNDoc.
08/07/2021 Buenas prácticas en Docker – Parte 1 de 2. Listado con algunas de las mejores prácticas a la hora de utilizar Docker.
12/07/2021 Buenas prácticas en Docker – Parte 2 de 2. Segunda parte del post sobre buenas prácticas en Docker. En esta ocasión se describen algunas cuestiones fundamentales a la hora de crear contenedores e imágenes.
15/07/2021 Cómo controlar Docker desde tus scripts en Python – Parte 1 de 2. Post en el que podrás ver cómo crear scripts en Python que permitan acceder a servicios Docker y listar su componentes básicos.
19/07/2021 Cómo controlar Docker desde tus scripts en Python – Parte 2 de 2. En esta segunda parte, podrás ver cómo gestionar contenedores, imágenes, redes y volumenes en Docker de forma programática utilizando Python.

 

Un saludo y Happy Hack!
Adastra.