Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente.  Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com


Fecha Post Descripción
07/01/2021 10 Subclaves interesantes en el registro de Windows para Hacking Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows.
11/01/2021 Enumeración en Windows para Post-Explotación – Parte 3. Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
15/01/2021 Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows.
20/01/2021 Generación de diccionarios para fuerza bruta con PyDictor Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto.
25/01/2021 Enumeración en Windows para Post-Explotación – Parte 4. Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
01/02/2021 Enumeración en Windows para Post-Explotación – Parte 5. Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
05/02/2021 Automatización de infraestructura en Proxmox con Ansible. Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores.
10/02/2021 Verificación de dominios expirados para Phishing con DomainHunter. Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing.
12/02/2021 Generación automática de reverse y bind shells con Shellerator. Uso de Shellerator. Un script en Python para la generación comandos “oneliner” para establecer Reverse Shells.
17/02/2021 Pivoting y movimientos laterales con Chisel y SSHL. Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team.
22/02/2021 Enumeración en Windows para Post-Explotación – Parte 6. Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
26/02/2021 Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
01/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
04/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
08/03/2021 Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
11/03/2021 20 Lecciones aprendidas en un equipo de Red Team. Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones).

 

Un saludo y Happy Hack!
Adastra.