Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente. Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com
Fecha | Post | Descripción |
07/01/2021 | 10 Subclaves interesantes en el registro de Windows para Hacking | Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows. |
11/01/2021 | Enumeración en Windows para Post-Explotación – Parte 3. | Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
15/01/2021 | Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. | Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows. |
20/01/2021 | Generación de diccionarios para fuerza bruta con PyDictor | Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto. |
25/01/2021 | Enumeración en Windows para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
01/02/2021 | Enumeración en Windows para Post-Explotación – Parte 5. | Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
05/02/2021 | Automatización de infraestructura en Proxmox con Ansible. | Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores. |
10/02/2021 | Verificación de dominios expirados para Phishing con DomainHunter. | Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing. |
12/02/2021 | Generación automática de reverse y bind shells con Shellerator. | Uso de Shellerator. Un script en Python para la generación comandos “oneliner” para establecer Reverse Shells. |
17/02/2021 | Pivoting y movimientos laterales con Chisel y SSHL. | Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team. |
22/02/2021 | Enumeración en Windows para Post-Explotación – Parte 6. | Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
26/02/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. | Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
01/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. | Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
04/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. | Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
08/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. | Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
11/03/2021 | 20 Lecciones aprendidas en un equipo de Red Team. | Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones). |
Un saludo y Happy Hack!
Adastra.