86
Herramientas
Depuración de Desbordamientos de Búfer en Goodpassword
Explotación de Desbordamientos de Búfer en FTP de 32 bits
Depuración con Immunity Debugger
Stack Frames
Whois Lookup
Recopilación de Información DNS
Recopilación de Información con Foca y Shodan
Descubrimiento de Hosts con Fping, Hping y Nmap
Conceptos Básicos de Nmap
Conceptos Básicos de Hping
Escaneo Avanzado de Puertos
Escaneo Idle con Hping y Nmap
Scripts NSE de Nmap
NetBIOS y Sesión Nula
Enumeración SNMP
Análisis de Información con Maltego
Introducción a Wireshark
Captura de Tráfico con TCPdump
Ataque Man in the Middle
Responder y Multirelay
Suplantación de Certificado SSL y Evasión de Detección con Meterpreter
Fuerza Bruta en Autenticación
Uso de Nessus
Explotación de EternalBlue con Metasploit
Uso Básico de Metasploit
Uso de Metasploit
Explotación Remota
Explotación del Lado del Cliente
Explotación de Rutas de Servicios Sin Comillas
Cracking de LM y NTLM
Evasión de Firewalls y Exfiltración de Datos con Tunneling DNS
Mantener el Acceso
Secuestro de DLLs
Escalada de Privilegios
Obtención de Credenciales Almacenadas con SessionGopher
Saqueo de Información
Mapeo de la Red
Explotación a través de Pivoting
Ingeniería Social en Objetivos Linux
Introducción al Uso de WMI y Métodos para la Persistencia
PowerShell y Metasploit
Visión General de Empire
Guía del Script de Explotación para Evasión de UAC con PowerShell
Recopilación de Información
Post-Explotación y Movimiento Lateral
Explotación Remota
Herramientas y Técnicas de Burp Suite
Recopilación de Información de Aplicaciones Web
Huella Digital de Aplicaciones Web
Enumeración de Subdominios
Rastreo y Análisis de Enlaces
Exploración de Directorios con Dirbuster
Cookies y Sesiones HTTP
Política del Mismo Origen (Same-Origin Policy)
Secuestro y Fijación de Sesiones
Vulnerabilidades en Archivos y Recursos
Cross-Site Scripting (XSS)
Cross-Site Scripting Basado en DOM
Explotación Avanzada de XSS con Beef
Cross-Site Request Forgery (CSRF)
Conceptos Básicos de Inyección SQL
Detección de Inyección SQL
Explotación de Inyección SQL In-Band
Explotación de Inyección SQL Basada en Errores
Explotación de Inyección SQL a Ciegas
Conceptos Básicos de SQLmap
Herramientas y Técnicas de OWASP Zap
Herramientas
Descubrimiento de Redes Wi-Fi
Cracking de WEP
Ataques de Captura WPA
Ataque Evil Twin con Mana Toolkit - Parte 1
Ataque Evil Twin con Mana Toolkit - Parte 2
Punto de Acceso Rogue
Filtros de Protocolos en Wireshark
Herramientas
Explotación con Ruby
Manipulación de HTML y XML con Nokogiri
Extracción de Formularios
Escritura de Módulos Personalizados en Metasploit
API de IMeterpreter
Scripting con Meterpreter
Análisis de Paquetes con Packetfu
Sniffing de Paquetes con Packetfu
Inundación de Publicaciones (Post Flooding)