Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente. Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com
Fecha | Post | Descripción |
07/01/2021 | 10 Subclaves interesantes en el registro de Windows para Hacking | Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows. |
11/01/2021 | Enumeración en Windows para Post-Explotación – Parte 3. | Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
15/01/2021 | Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. | Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows. |
20/01/2021 | Generación de diccionarios para fuerza bruta con PyDictor | Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto. |
25/01/2021 | Enumeración en Windows para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
01/02/2021 | Enumeración en Windows para Post-Explotación – Parte 5. | Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
05/02/2021 | Automatización de infraestructura en Proxmox con Ansible. | Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores. |
10/02/2021 | Verificación de dominios expirados para Phishing con DomainHunter. | Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing. |
12/02/2021 | Generación automática de reverse y bind shells con Shellerator. | Uso de Shellerator. Un script en Python para la generación comandos «oneliner» para establecer Reverse Shells. |
17/02/2021 | Pivoting y movimientos laterales con Chisel y SSHL. | Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team. |
22/02/2021 | Enumeración en Windows para Post-Explotación – Parte 6. | Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
26/02/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. | Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
01/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. | Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
04/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. | Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
08/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. | Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
11/03/2021 | 20 Lecciones aprendidas en un equipo de Red Team. | Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones). |
15/03/2021 | 10 posts en TheHackerWay que te han interesado. | Recopilatorio de los 10 post que más movimiento (visitas) han tenido en el blog a lo largo de los últimos años. |
18/03/2021 | GitHub Actions para publicación de imágenes de Docker. | Uso GitHub Actions como herramienta de CI para la construcción y publicación automática de imágenes de Docker. |
22/03/2021 | Conoce el OWASP Web Security Testing Guide (WSTG). | En este post se explica la estructura y finalidad de la guía WSTG para la ejecución de proyectos de software orientado al mundo web. |
25/03/2021 | Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team | Introducción al uso de Merlin para campañas de RedTeam y covert channels. |
29/03/2021 | Sliver – Command and Control multiplayer para Red Team – Parte 1 de 2 | Introducción al uso de Sliver para campañas de RedTeam y C2 colaborativo. |
01/04/2021 | Enumeración en Linux para Post-Explotación – Parte 1. | Primera parte de la serie sobre post-explotación en sistemas basados en Linux. |
05/04/2021 | Enumeración en Linux para Post-Explotación – Parte 2. | Segunda parte de la serie sobre post-explotación en sistemas basados en Linux. |
08/04/2021 | Enumeración en Linux para Post-Explotación – Parte 3. | Tercera parte de la serie sobre post-explotación en sistemas basados en Linux. |
12/04/2021 | Enumeración en Linux para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre post-explotación en sistemas basados en Linux. |
15/04/2021 | Enumeración en Linux para Post-Explotación – Parte 5. | Quinta parte de la serie sobre post-explotación en sistemas basados en Linux. |
19/04/2021 | Sliver – Command and Control multiplayer para Red Team – Parte 2 de 2. | Habilitar modo multiplayer en Sliver, aplicar tcp-pivots entre implantes y otras características adicionales del C2 |
22/04/2021 | WSC2 – Command and Control con Web Sockets. | Post sobre el uso de la herramienta WSC2 para la creación de un C2 basado en Web sockets. |
26/04/2021 | Network Hacking con Impacket – Parte 1. | Primera parte sobre la serie dedicada a Impacket. En este primer post se mencionan algunas de las características de esta librería escrita en Python y los motivos por los que merece la pena conocerla. Se explica también el uso de algunos de los scripts de ejemplo disponibles en el proyecto. |
29/04/2021 | Logstash-filter-verifier: Mantenimiento de filtros de Logstash en ELK. | Post imprescindible sobre la gestión y mantenimiento de filtros de Logstash en ELK utilizando el proyecto Logstash-filter-verifier. |
03/05/2021 | Hoy vengo a hablar de TU donación a #UNICEF | Un post de agradecimiento a todos los que habéis comprado el libro «25 técnicas aplicadas a campañas de Red Team y Hacking«. El 29 de abril hemos hecho la primera donación a UNICEF con las regalías que ha pagado Amazon por las ventas de dicho libro. Y habrán más! 🙂 |
06/05/2021 | Post-explotación en sistemas Windows con GhostPack – Parte 1 de 3 | En este post se habla sobre el proyecto GhostPack y las herramientas disponibles en él. En esta primera parte de tres se explica el funcionamiento de las herramientas SeatBelt y SharpDump |
10/05/2021 | Post-explotación en sistemas Windows con GhostPack – Parte 2 de 3 | En esta segunda parte de tres sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las SharpWMI, SharpUP y SafetyKatz |
13/05/2021 | Enumeración en Linux para Post-Explotación – Parte 6. | Sexta parte de la serie sobre post-explotación en sistemas basados en Linux. |
17/05/2021 | Network Hacking con Impacket – Parte 2. | Segunda parte sobre la serie dedicada a Impacket. En este segundo post se explican algunos scripts y técnicas adicionales a las vistas en el post anterior orientadas a la ejecución remota de comandos en sistemas Windows. |
20/05/2021 | Post-explotación en sistemas Windows con GhostPack – Parte 3 de 3 | En esta tercera parte y última parte sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las LockLess y las bases de Rubeus, lo que permitirá abordar proximamente una serie de posts dedicados a Kerberos y seguridad en entornos AD. |
24/05/2021 | Network Hacking con Impacket – Parte 3. | Tercera parte sobre la serie dedicada a Impacket. En este tercer post se explica el uso de herramientas para la extracción de información sensible en la memoria del sistema, consultas con WQL en sistemas Windows y persistencia mediante WMI. |
27/05/2021 | Network Hacking con Impacket – Parte 4. | Cuarta parte sobre la serie dedicada a Impacket. Se explican algunas utilidades disponibles en Impacket que se aprovechan de los protocolos SMB/MSRPC para diferentes tipos de tareas. Concretamente se explica el uso de de SMBClient.py, getArch.py netview.py y services.py |
31/05/2021 | Network Hacking con Impacket – Parte 5. | Quinta parte sobre la serie dedicada a Impacket. Más scripts disponibles en la librería que utilizan los protocolos DCERPC/SMB/MSRPC. Concretamente se explica el uso de de SMBServer.py, lookupsid.py y reg.py |
03/06/2021 | Pentesting en tu navegador web con HackTools | Exploramos la extensión «HackTools» para navegadores web Firefox, Chrome y Opera. Un recurso útil para acceder rápidamente a comandos e instrucciones típicas en pentesting |
07/06/2021 | Practica Desarrollo Seguro con OWASP Secure Coding Dojo. | Post enfocado al aprendizaje de buenas prácticas de desarrollo seguro utilizando la plataforma OWASP Secure Coding Dojo. |
10/06/2021 | Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder. | Se explica el uso de la herramienta NTLM-Theft como soporte para ataques orientados a la ingenieria social y Responder para capturar hashes NTLMv2. |
14/06/2021 | TheHackerWay, ganador en el «European Cybersecurity Blogger Awards 2021» en la categoría de «Best Technical Content» | Un post corto en el que se menciona el reconocimiento que ha recibido el blog THW en el evento «European Cybersecurity Blogger Awards 2021». |
17/06/2021 | Hoy vengo a hablar de TU donación a #UNICEF – período de Marzo | Informe de ventas del libro «25 Técnicas aplicadas a campañas de Red Team y Hacking». |
21/06/2021 | 15 ficheros de log interesantes en sistemas Linux. | Post básico sobre los principales ficheros de log disponibles en un sistema Linux. |
24/06/2021 | ¿Cómo crear un informe de pentesting? Parte 1 de 2. | Nociones fundamentales sobre la creación de informes de auditoría y estructura del documento. |
28/06/2021 | ¿Cómo crear un informe de pentesting? Parte 2 de 2. | Pautas para la redacción de informes de auditoría y algunas plantillas disponibles públicamente. |
01/07/2021 | Crear informes de pentesting con PWNDoc – Parte 1 de 2. | Instalación inicial y explicación sobre el uso de la herramienta PWNDoc para generar informes de pentesting. |
05/07/2021 | Crear informes de pentesting con PWNDoc – Parte 2 de 2. | Configuración de auditorías y generación de informes editables utilizando PWNDoc. |
08/07/2021 | Buenas prácticas en Docker – Parte 1 de 2. | Listado con algunas de las mejores prácticas a la hora de utilizar Docker. |
12/07/2021 | Buenas prácticas en Docker – Parte 2 de 2. | Segunda parte del post sobre buenas prácticas en Docker. En esta ocasión se describen algunas cuestiones fundamentales a la hora de crear contenedores e imágenes. |
15/07/2021 | Cómo controlar Docker desde tus scripts en Python – Parte 1 de 2. | Post en el que podrás ver cómo crear scripts en Python que permitan acceder a servicios Docker y listar su componentes básicos. |
19/07/2021 | Cómo controlar Docker desde tus scripts en Python – Parte 2 de 2. | En esta segunda parte, podrás ver cómo gestionar contenedores, imágenes, redes y volumenes en Docker de forma programática utilizando Python. |
13/09/2021 | Network Hacking con Impacket – Parte 6 | Sexta parte de la serie sobre Impacket y las utilidades disponibles en esta potente librería. |
14/09/2021 | TheHackerWay ahora disponible en Youtube | Presentación del canal de YouTube para este blog. El objetivo es que sirva como un recurso adicional que permita demostrar fácil y rápidamente las entradas técnicas en este blog |
16/09/2021 | Hacking ético en Securízame 2021: Formato híbrido y una nueva formación sobre hacking en redes Windows. | Novedades en el plan formativo sobre Hacking ético en Securízame. |
20/09/2021 | Preparación de un entorno con Docker para Hacking web. | Demostración sobre cómo montar un entorno completo para realizar diferentes tipos de prácticas orientadas al Hacking web. Gracias a Docker es posible tener instaladas múltiples aplicaciones web vulnerables por diseño sin sufrir los conflictos que se pueden presentar en la instalación de cada una de estas aplicaciones |
23/09/2021 | Herramientas SAST para auditoría de código y SecDevOps – Parte 1. | Primera parte sobre el uso de herramientas SAST para el análisis y auditoría de código estático. |
27/09/2021 | Herramientas SAST para auditoría de código y SecDevOps – Parte 2. | Segunda parte sobre el uso de herramientas SAST para el análisis y auditoría de código estático. |
30/09/2021 | Formación en ZAP y Hacking contra APIs Rest en TheHackerWay. | Presentación de las formaciones en ZAP y Hacking contra APIs Rest disponibles en la plataforma de TheHackerWay,es. |
04/10/2021 | Pentesting en Active Directory Parte 1: Conceptos básicos. | Primera parte de la serie sobre pentesting en Active directory. En este primer post se introducen los conceptos fundamentales de esta tecnología y para qué sirve |
07/10/2021 | Pentesting en Active Directory Parte 2: Conceptos básicos. | Segunda parte de la serie sobre pentesting en Active directory. En este segundo post se profundiza un poco más en los detalles más importantes a tener en cuenta en un entorno de directorio activo y su relevacia desde el punto de vista de la seguridad. |
14/10/2021 | Mejoras y novedades en Empire Framework. | Post dedicado a explorar las características de la versión 4 de Empire Framework. |
18/10/2021 | 8 pasos para aprender Hacking desde cero. | Algunos consejos y pautas para aquellas personas que pretenden adentrarse en el mundo de la seguridad informática. |
21/10/2021 | Módulos para post-explotación en Empire Framework 4 | Uso de algunos de los módulos más interesantes en Empire Framework 4 para procesos de post-explotación. |
25/10/2021 | Covenant: C2 con .NET Core para Red Team | Descripción de la herramienta, proceso de instalación y funcionalidades básicas. |
28/10/2021 | Comandos en Covenant para post-explotación en sistemas Windows | Comandos disponibles en la herramienta para ayudar en procesos de post-explotación sobre sistemas comprometidos Windows |
04/11/2021 | Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2 | Uso de la herramienta Evil-WinRM. En esta primera parte se explica su funcionamiento y los mecanismos de autenticación soportados |
08/11/2021 | Pentesting sobre APIS Rest: OWASP API Security Project | Descripción del proyecto OWASP API Security Project orientado a definir las vulnerabilidades más criticas en arquitecturas REST. |
11/11/2021 | Cómo crear un cluster de contenedores con Docker Swarm | Se explican las características de Docker Swarm y cómo utilizar dicha tecnología para la creación de clusters basados en contenedores Docker. |
15/11/2021 | Movimientos laterales con Empire Framework y Chisel | Uso del módulo «client» disponible en Empire Framework 4 para la conexión con un servidor de Chisel. |
22/11/2021 | Docker Stack: Cómo desplegar servicios de Docker Compose en Docker Swarm | Despliegue de arquitecturas Docker Compose en un cluster gestionado por Docker Swarm. |
29/11/2021 | Atacando el sistema de Event Logging en Windows con Phant0m | Explicación de la herramienta Phant0m para inhabilitar el mecanismo de logging en sistemas basados en Windows. |
02/12/2021 | Post-explotación en sistemas Windows con WinPEAS | Uso de la herramienta WinPEAS para procesos de post-explotación en sistemas Windows. |
06/12/2021 | HackMyVM: Plataforma web para aprender y practicar Pentesting | Presentación de la plataforma HackMyVM para pentesting. |
09/12/2021 | Técnicas y herramientas para ataques de Phishing con MalDocs – Parte 1 de 2 | Primera parte en la que se explica el uso de herramientas tales como GoPhish, macro_pack y unicorn. |
13/12/2021 | Técnicas y herramientas para ataques de Phishing con MalDocs – Parte 2 de 2 | Segunda parte en la que se explica el uso de ntlm_theft y cómo automatizar un ataque de este tipo con Python. |
16/12/2021 | Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2 | Segunda parte sobre el uso de Evil-WinRM para ejecutar procesos de post-explotación en sistemas Windows. |
Un saludo y Happy Hack!
Adastra.