Posts 2021


Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente.  Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com


FechaPostDescripción
07/01/202110 Subclaves interesantes en el registro de Windows para HackingListado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows.
11/01/2021Enumeración en Windows para Post-Explotación – Parte 3.Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
15/01/2021Post-explotación con Koadic: COM Command and Control basado en Windows Script Host.Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows.
20/01/2021Generación de diccionarios para fuerza bruta con PyDictorUso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto.
25/01/2021Enumeración en Windows para Post-Explotación – Parte 4.Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
01/02/2021Enumeración en Windows para Post-Explotación – Parte 5.Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
05/02/2021Automatización de infraestructura en Proxmox con Ansible.Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores.
10/02/2021Verificación de dominios expirados para Phishing con DomainHunter.Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing.
12/02/2021Generación automática de reverse y bind shells con Shellerator.Uso de Shellerator. Un script en Python para la generación comandos «oneliner» para establecer Reverse Shells.
17/02/2021Pivoting y movimientos laterales con Chisel y SSHL.Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team.
22/02/2021Enumeración en Windows para Post-Explotación – Parte 6.Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows.
26/02/2021Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2.Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
01/03/2021Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2.Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas.
04/03/2021Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2.Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
08/03/2021Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2.Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019).
11/03/202120 Lecciones aprendidas en un equipo de Red Team.Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones).
15/03/202110 posts en TheHackerWay que te han interesado.Recopilatorio de los 10 post que más movimiento (visitas) han tenido en el blog a lo largo de los últimos años.
18/03/2021GitHub Actions para publicación de imágenes de Docker.Uso GitHub Actions como herramienta de CI para la construcción y publicación automática de imágenes de Docker.
22/03/2021Conoce el OWASP Web Security Testing Guide (WSTG).En este post se explica la estructura y finalidad de la guía WSTG para la ejecución de proyectos de software orientado al mundo web.
25/03/2021Merlin – Command and Control sobre HTTP/2 y QUIC para Red TeamIntroducción al uso de Merlin para campañas de RedTeam y covert channels.
29/03/2021Sliver – Command and Control multiplayer para Red Team – Parte 1 de 2Introducción al uso de Sliver para campañas de RedTeam y C2 colaborativo.
01/04/2021Enumeración en Linux para Post-Explotación – Parte 1.Primera parte de la serie sobre post-explotación en sistemas basados en Linux.
05/04/2021Enumeración en Linux para Post-Explotación – Parte 2.Segunda parte de la serie sobre post-explotación en sistemas basados en Linux.
08/04/2021Enumeración en Linux para Post-Explotación – Parte 3.Tercera parte de la serie sobre post-explotación en sistemas basados en Linux.
12/04/2021Enumeración en Linux para Post-Explotación – Parte 4.Cuarta parte de la serie sobre post-explotación en sistemas basados en Linux.
15/04/2021Enumeración en Linux para Post-Explotación – Parte 5.Quinta parte de la serie sobre post-explotación en sistemas basados en Linux.
19/04/2021Sliver – Command and Control multiplayer para Red Team – Parte 2 de 2.Habilitar modo multiplayer en Sliver, aplicar tcp-pivots entre implantes y otras características adicionales del C2
22/04/2021WSC2 – Command and Control con Web Sockets.Post sobre el uso de la herramienta WSC2 para la creación de un C2 basado en Web sockets.
26/04/2021Network Hacking con Impacket – Parte 1.Primera parte sobre la serie dedicada a Impacket. En este primer post se mencionan algunas de las características de esta librería escrita en Python y los motivos por los que merece la pena conocerla. Se explica también el uso de algunos de los scripts de ejemplo disponibles en el proyecto.
29/04/2021Logstash-filter-verifier: Mantenimiento de filtros de Logstash en ELK.Post imprescindible sobre la gestión y mantenimiento de filtros de Logstash en ELK utilizando el proyecto Logstash-filter-verifier.
03/05/2021Hoy vengo a hablar de TU donación a #UNICEFUn post de agradecimiento a todos los que habéis comprado el libro «25 técnicas aplicadas a campañas de Red Team y Hacking«. El 29 de abril hemos hecho la primera donación a UNICEF con las regalías que ha pagado Amazon por las ventas de dicho libro. Y habrán más! 🙂
06/05/2021Post-explotación en sistemas Windows con GhostPack – Parte 1 de 3En este post se habla sobre el proyecto GhostPack y las herramientas disponibles en él. En esta primera parte de tres se explica el funcionamiento de las herramientas SeatBelt y SharpDump
10/05/2021Post-explotación en sistemas Windows con GhostPack – Parte 2 de 3En esta segunda parte de tres sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las SharpWMI, SharpUP y SafetyKatz
13/05/2021Enumeración en Linux para Post-Explotación – Parte 6.Sexta parte de la serie sobre post-explotación en sistemas basados en Linux.
17/05/2021Network Hacking con Impacket – Parte 2.Segunda parte sobre la serie dedicada a Impacket. En este segundo post se explican algunos scripts y técnicas adicionales a las vistas en el post anterior orientadas a la ejecución remota de comandos en sistemas Windows.
20/05/2021Post-explotación en sistemas Windows con GhostPack – Parte 3 de 3En esta tercera parte y última parte sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las LockLess y las bases de Rubeus, lo que permitirá abordar proximamente una serie de posts dedicados a Kerberos y seguridad en entornos AD.
24/05/2021Network Hacking con Impacket – Parte 3.Tercera parte sobre la serie dedicada a Impacket. En este tercer post se explica el uso de herramientas para la extracción de información sensible en la memoria del sistema, consultas con WQL en sistemas Windows y persistencia mediante WMI.
27/05/2021Network Hacking con Impacket – Parte 4.Cuarta parte sobre la serie dedicada a Impacket. Se explican algunas utilidades disponibles en Impacket que se aprovechan de los protocolos SMB/MSRPC para diferentes tipos de tareas. Concretamente se explica el uso de de SMBClient.py, getArch.py netview.py y services.py
31/05/2021Network Hacking con Impacket – Parte 5.Quinta parte sobre la serie dedicada a Impacket. Más scripts disponibles en la librería que utilizan los protocolos DCERPC/SMB/MSRPC. Concretamente se explica el uso de de SMBServer.py, lookupsid.py y reg.py
03/06/2021Pentesting en tu navegador web con HackToolsExploramos la extensión «HackTools» para navegadores web Firefox, Chrome y Opera. Un recurso útil para acceder rápidamente a comandos e instrucciones típicas en pentesting
07/06/2021Practica Desarrollo Seguro con OWASP Secure Coding Dojo.Post enfocado al aprendizaje de buenas prácticas de desarrollo seguro utilizando la plataforma OWASP Secure Coding Dojo.
10/06/2021Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder.Se explica el uso de la herramienta NTLM-Theft como soporte para ataques orientados a la ingenieria social y Responder para capturar hashes NTLMv2.
14/06/2021TheHackerWay, ganador en el «European Cybersecurity Blogger Awards 2021» en la categoría de «Best Technical Content»Un post corto en el que se menciona el reconocimiento que ha recibido el blog THW en el evento «European Cybersecurity Blogger Awards 2021».
17/06/2021Hoy vengo a hablar de TU donación a #UNICEF – período de MarzoInforme de ventas del libro «25 Técnicas aplicadas a campañas de Red Team y Hacking».
21/06/202115 ficheros de log interesantes en sistemas Linux.Post básico sobre los principales ficheros de log disponibles en un sistema Linux.
24/06/2021¿Cómo crear un informe de pentesting? Parte 1 de 2.Nociones fundamentales sobre la creación de informes de auditoría y estructura del documento.
28/06/2021¿Cómo crear un informe de pentesting? Parte 2 de 2.Pautas para la redacción de informes de auditoría y algunas plantillas disponibles públicamente.
01/07/2021Crear informes de pentesting con PWNDoc – Parte 1 de 2.Instalación inicial y explicación sobre el uso de la herramienta PWNDoc para generar informes de pentesting.
05/07/2021Crear informes de pentesting con PWNDoc – Parte 2 de 2.Configuración de auditorías y generación de informes editables utilizando PWNDoc.
08/07/2021Buenas prácticas en Docker – Parte 1 de 2.Listado con algunas de las mejores prácticas a la hora de utilizar Docker.
12/07/2021Buenas prácticas en Docker – Parte 2 de 2.Segunda parte del post sobre buenas prácticas en Docker. En esta ocasión se describen algunas cuestiones fundamentales a la hora de crear contenedores e imágenes.
15/07/2021Cómo controlar Docker desde tus scripts en Python – Parte 1 de 2.Post en el que podrás ver cómo crear scripts en Python que permitan acceder a servicios Docker y listar su componentes básicos.
19/07/2021Cómo controlar Docker desde tus scripts en Python – Parte 2 de 2.En esta segunda parte, podrás ver cómo gestionar contenedores, imágenes, redes y volumenes en Docker de forma programática utilizando Python.
13/09/2021Network Hacking con Impacket – Parte 6Sexta parte de la serie sobre Impacket y las utilidades disponibles en esta potente librería.
14/09/2021TheHackerWay ahora disponible en YoutubePresentación del canal de YouTube para este blog. El objetivo es que sirva como un recurso adicional que permita demostrar fácil y rápidamente las entradas técnicas en este blog
16/09/2021Hacking ético en Securízame 2021: Formato híbrido y una nueva formación sobre hacking en redes Windows.Novedades en el plan formativo sobre Hacking ético en Securízame.
20/09/2021Preparación de un entorno con Docker para Hacking web.Demostración sobre cómo montar un entorno completo para realizar diferentes tipos de prácticas orientadas al Hacking web. Gracias a Docker es posible tener instaladas múltiples aplicaciones web vulnerables por diseño sin sufrir los conflictos que se pueden presentar en la instalación de cada una de estas aplicaciones
23/09/2021Herramientas SAST para auditoría de código y SecDevOps – Parte 1.Primera parte sobre el uso de herramientas SAST para el análisis y auditoría de código estático.
27/09/2021Herramientas SAST para auditoría de código y SecDevOps – Parte 2.Segunda parte sobre el uso de herramientas SAST para el análisis y auditoría de código estático.
30/09/2021Formación en ZAP y Hacking contra APIs Rest en TheHackerWay.Presentación de las formaciones en ZAP y Hacking contra APIs Rest disponibles en la plataforma de TheHackerWay,es.
04/10/2021Pentesting en Active Directory Parte 1: Conceptos básicos.Primera parte de la serie sobre pentesting en Active directory. En este primer post se introducen los conceptos fundamentales de esta tecnología y para qué sirve
07/10/2021Pentesting en Active Directory Parte 2: Conceptos básicos.Segunda parte de la serie sobre pentesting en Active directory. En este segundo post se profundiza un poco más en los detalles más importantes a tener en cuenta en un entorno de directorio activo y su relevacia desde el punto de vista de la seguridad.
14/10/2021Mejoras y novedades en Empire Framework.Post dedicado a explorar las características de la versión 4 de Empire Framework.
18/10/20218 pasos para aprender Hacking desde cero.Algunos consejos y pautas para aquellas personas que pretenden adentrarse en el mundo de la seguridad informática.
21/10/2021Módulos para post-explotación en Empire Framework 4Uso de algunos de los módulos más interesantes en Empire Framework 4 para procesos de post-explotación.
25/10/2021Covenant: C2 con .NET Core para Red TeamDescripción de la herramienta, proceso de instalación y funcionalidades básicas.
28/10/2021Comandos en Covenant para post-explotación en sistemas WindowsComandos disponibles en la herramienta para ayudar en procesos de post-explotación sobre sistemas comprometidos Windows
04/11/2021Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2Uso de la herramienta Evil-WinRM. En esta primera parte se explica su funcionamiento y los mecanismos de autenticación soportados
08/11/2021Pentesting sobre APIS Rest: OWASP API Security ProjectDescripción del proyecto OWASP API Security Project orientado a definir las vulnerabilidades más criticas en arquitecturas REST.
11/11/2021Cómo crear un cluster de contenedores con Docker SwarmSe explican las características de Docker Swarm y cómo utilizar dicha tecnología para la creación de clusters basados en contenedores Docker.
15/11/2021Movimientos laterales con Empire Framework y ChiselUso del módulo «client» disponible en Empire Framework 4 para la conexión con un servidor de Chisel.
22/11/2021Docker Stack: Cómo desplegar servicios de Docker Compose en Docker SwarmDespliegue de arquitecturas Docker Compose en un cluster gestionado por Docker Swarm.
29/11/2021Atacando el sistema de Event Logging en Windows con Phant0mExplicación de la herramienta Phant0m para inhabilitar el mecanismo de logging en sistemas basados en Windows.
02/12/2021Post-explotación en sistemas Windows con WinPEASUso de la herramienta WinPEAS para procesos de post-explotación en sistemas Windows.
06/12/2021HackMyVM: Plataforma web para aprender y practicar PentestingPresentación de la plataforma HackMyVM para pentesting.
09/12/2021Técnicas y herramientas para ataques de Phishing con MalDocs – Parte 1 de 2Primera parte en la que se explica el uso de herramientas tales como GoPhish, macro_pack y unicorn.
13/12/2021Técnicas y herramientas para ataques de Phishing con MalDocs – Parte 2 de 2Segunda parte en la que se explica el uso de ntlm_theft y cómo automatizar un ataque de este tipo con Python.
16/12/2021Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2Segunda parte sobre el uso de Evil-WinRM para ejecutar procesos de post-explotación en sistemas Windows.

Un saludo y Happy Hack!
Adastra.

A %d blogueros les gusta esto: