Enlace donde voy a compartir un fichero de obsidian con la recopilación de todos mis apuntes de varias ramas de informática y hácking ético con los seguidores del canal, de tal forma que podremos mantener una base de datos de conocimiento en común. Debo compartir este fichero a través de un enlace externo debido al límite de almacenamiento de github.
https://drive.google.com/file/d/1dKIM_66avzYpmRWDxl6nqE_njzjC0bWI/view?usp=drive_link
VÍDEO 4 --> https://youtu.be/3kDLRq8KL7M
VÍDEO 3 --> https://youtu.be/lCsmw_sPdD8
VÍDEO 2 --> https://youtu.be/_ab_HVP_lRc
VÍDEO 1 --> https://youtu.be/0bSABxauiMc
Para descargar e importar estos apuntes correctamente a Obsidian, deberemos seguir los siguientes pasos:
Paso 1 -> Descomprimir el fichero .zip:
Paso 2 -> Abrimos Obsidian y elegimos la opción de abrir carpeta como bóveda:
Paso 3 -> Nos pedirá seleccionar la carpeta donde se encuentren todos los apuntes, por lo que elegimos la carpeta que hayamos descomprimido anteriormente:
Paso 4 -> Empezar a estudiar :)
VERSION 1.1
- Librería JSON de Python
- MAQUINA OVERPASS (Obtener id_rsa modificando cookies en web, ssh2john para cracking de ir_rsa y escalada privilegios permisos suid con exploit de pkexec)
- Funciones en Bash
- Gestión de Errores en Bash
- Librería ipaddress de python
- Esteganografía con Steghide, Foremost y BinWalk
- Comando lsb_release
- Como Gestionar Bases de Datos no Relacionales MongoDB
- Máquina agent sudo tryhackme
- Máquina anonymous tryhackme
VERSION 1.0
- Hacking WordPress
- Hacking Joomla - Joomscan
- MÁQUINA ACCESS (Conexión FTP por anonymous y extraer información de base de datos Microsoft Access mdb)
- Hacking Drupal
- Hacking Magento
- MAQUINA NAPPING (Intento de CSRF, vulnerabilidad target blank en el código fuente de la web, recibir password con netcat, urlencodear password recibida con burpsuite, conectarse por ssh, ejecutar linux-exploit-suggester y vulnerabilidad pwnkit)
- Kerbrute
- MAQUINA ATTACKTIVE DIRECTORY (enum4linux, kerbrute enumerar usuarios, ASREPRoasting obtener TGT, john the ripper, smbclient para listar recursos compartidos, secredump dumpear hashes y pass the hash)
- ASREPRoasting
- MAQUINA BASIC PENTESTING (Enum4linux enumerar puerto 445 smb, ataque fuerza bruta hydra, rabbit hole pwnkit, comando scp para compartir archivo por ssh y cracking de id_rsa)
- Cross-Site Scripting (XSS)
- Librería Pickle de Python
- Scripts de Nmap
- Protocolo HTTP-HTTPS + Wireshark
- Recibir Credenciales SSH
- MAQUINA MR ROBOT (hacking wordpress, wpscan, xmlrpc, mejorar la bash con python, suid con modo interactivo de nmap para convertirse en root)
- PKEXEC - Escalada de Privilegios
- Inspeccionar Proyectos de Github para Escalar Privilegios - Comando git log
- MÁQUINA SEQUEL (Acceder a Bases de Datos SQL)
- MÁQUINA ANTIQUE (Telnet, comando xxd para convertir binario y snmpwalk)
- Enumeración SNMT Puerto 161 por UDP
- MÁQUINA RETURN (Conexión SMB utilizando Crackmapexec y conexión remota con evil-winrm)
- API de Telegram + Python
- Controlar Excel con Bash - xlsx2csv
VERSION 0.9
- Nice Netcat Picoctf (Convertir números a ASCII)
- MAQUINA OPTIMUM (Vulnerabilidad para ejecutar un netcat en windows)
- MÁQUINA LOVE (Vulnerabilidad voting system, php malicioso, escalada privilegios winpeas y vulnerabilidad AlwaysInstallElevated con fichero .msi malicioso de msfvenom)
- MÁQUINA PAPER (resolución DNS con etc hosts y virtual hosting)
- GUARDAR TRÁFICO DE NMAP EN FICHERO .CAP CON TCPDUMP
- Protocolos UDP y TCP
- Modelo OSI
- Máscara de red
- Dirección Loopback
- Direcciones MAC
- Técnicas de Evasión de Firewall con Nmap
- Conectar Python con Shodan
- Conectar Python con ChatGPT
- Crear Recursos Compartidos con Samba en Linux y acceder a ellos con smbclient
- HERRAMIENTA BASH PARA DETECTAR PUERTOS ABIERTOS DE UNA IP
- HERRAMIENTA EN BASH DETECTAR EQUIPOS CONECTADOS A MI RED
- DETECTAR PUERTOS ABIERTOS DENTRO DE MI RED CON MASSCAN
- Vulnerabilidad Heartbleed
- SSLSCAN - Analizar Certificado SSL en webs HTTPS
- MÁQUINA VALENTINE (Vulnerabilidad heartbleed, descifrar en base64 y hexadecimal, conectarse por ssh con id_rsa)
- Introducción - Entorno Vulnerable SMB con Docker
- MONTURA DEL RECURSO COMPARTIDO EN NUESTRO EQUIPO
- MAQUINA TIMELAPSE
- MAQUINA VALIDATION (sql injection, Obtener registros, columnas y tablas de bases de datos desde burpsuite, Subir archivo PHP con SQL Injection)
VERSION 0.8
- Laboratorio 1 - OS command injection, simple case (Portswigger)
- Laboratorio 2 - Blind OS command injection with time delays
- Laboratorio 3 - Blind OS command injection with output redirection
- MAQUINA CYBERSPLOIT (Decodificar base64, Inspeccionar código fuente de la página, convertir archivo en binario, escalada de privilegios en Ubuntu 12.04 con exploit de exploitdb overlayfs y compilar exploit en .c con el comando gcc)
- Escalada de Privilegios en Docker que no pide ser Usuario Sudo
- SET - Social Engineering Toolkit - Ataques de Phising
- Comprimir y Descomprimir en Linux
- MÁQUINA LEGACY (SMB, EternalBlue en 32 bits y Metasploit)
- MÁQUINA NETMON (FTP con anonymous, vulnerabilidad PRTG en FICHEROS DONDE SE GUARDAN CREDENCIALES)
- Puertos más Importantes
- Fuzzing con BurpSuite
- MAQUINA SIMPLE CTF (Vulnerabilidad SQLi CMS made simple con script de Python, ataque fuerza bruta con hydra y escalada de privilegios con sudo -l y con vim)
- MAQUINA ROOTME (Fuzzing, php malicioso camuflándolo como phtml en burpsuite, escalada de privilegios comprobando permisos SUID de Python)
- Conectar Python con AbuseIP
- MAQUINA SOURCE (Servidor Webmin con SSL, exploit para atacar webmin y obtener ejecución remota de comandos)
VERSIÓN 0.7
- Escalar privilegios a partir de un script con todos los permisos.
- PicoCTF - GET aHEAD (Obtener sólo encabezados de la respuesta HTTP con curl -I)
- HERRAMIENTA BASH PARA CODIFICAR UN MENSAJE EN MUCHAS IMÁGENES A LA VEZ CON STEGHIDE.
- Diferencias Peticiones HTTP con HEAD, POST y GET.
- Librería Sockets de Python
- MAQUINA AMBASSADOR HackTheBox
- Nuevo apartado de Redes
- Diferencias Peticiones HTTP con HEAD, POST y GET
- Parámetro --Path-as-is de curl
- Crear Reverse Shell con sockets en Python.
- MAQUINA PRECIOUS (Analizar metadatos de un PDF con exiftool, vulnerabilidad pdfkit, mirar dentro de carpeta config para escalar privilegios, consultar permisos SUID, vulnerabilidad RCE con yml deserializatión a través de código Ruby)
- YML Deserialization (Para escalar privilegios)
- Comando Tree (Directorios en Forma de Árbol)
- Comando STRINGS (Leer información en binario)
- Comando ID
- MAQUINA DEVEL (Subir archivos a máquina víctima por FTP, ejecutar aspx malicioso y escalada privilegios máquina windows antigua MS11-046)
- MAQUINA DRIVER (Vulnerabilidad SCF para obtener credenciales de usuario que revisa archivos subidos, crear recurso compartido con impacket-smbserver y evil-winrm para ganar acceso remoto una vez tengamos las credenciales)
- MAQUINA TABBY (Virtual hosting etc-hosts, path traversal para ver puertos internos de ruta proc - net - tcp, y comando locate para localizar donde se guarda un el tomcat-users.xml e inicio de sesión en tomcat, y activar pseudo-consola) -- INCOMPLETA
- Nishang - Reverse Shell con Script de Powershell
- Subir Archivos con Curl
- Escalada de Privilegios en Windows con el proceso Spoolsv
- Funcionamiento de SQL Injection Explicada desde MySQL
- CÓMO EVITAR SQL INJECTION
- MD5SUM - Generar Hash md5 de un Archivo
- Virtual Hosting
- MÁQUINA HORIZONTALL (Vulnerabilidad en strapi, buscar directorios, versión de scrapy y explotar exploit con python - Vulnerabilidad pkexec para escalar privilegios)
- Ejecución Remota de Comandos en Petición web
- Ejecución Remota de Comandos en Formulario de Email
VERSIÓN 0.6
- Cómo usar smbclient
- Cómo usar smbmap
- Escaneos silenciosos con nmap
- MAQUINA POSTMAN
- Acceder id_rsa para iniciar sesión por SSH a la máquina
- Máquina Doctor hackthebox
- Vulnerabilidad Server-Side Template Injection (SSTI)
- Esteganografía con Steghide
- Máquna sectalks vulnhub
- Máquina goodgames hackthebox
VERSION 0.5
- Cómo usar nmap para escaneos normales y de vulnerabilidades
- Nmap para Windows
- Ataques SQL injection de forma manual con burp suite y automático con SQLmap
- Utilizar colores en scripts de bash
- John The ripper (Cracking de hashes, passwords archivos .zip y .rar)
- Actualización máquina armageddon hackthebox
- Máquina SecNotes hackthebox
- Interceptar las cookies de sesión
- Comando test -f en Linux para comprobar la existencia de archivos.
- Escalada de Privilegios con Python
- Escalada de Privilegios con VIM
- MAQUINA WALDO HackTheBox
- MAQUINA TRICK HackTheBox
- Buscar archivos de los que somos Propietarios y Tengamos Permisos
- TCPDUMP - Comprobar conectividad de Trazas ICMP entre equipos
- Comando CHOWN en Linux
- STDIN - STDOUT - STDERR
- PATH DE LINUX - Para que se un comando se ejecute con solo poner el nombre
- Herramienta bash para escanear puertos internos de mi propia máquina
VERSIÓN 0.4
- Servidor Proxy en Linux - SQUID
- Máquina HackTheBox FOREST
- Tutorial hacking windows Kerberoasting
- Comando lsof para conocer qué servicio ocupa un determinado puerto en Linux.
- Crear una herramienta para hacer web scrapping con bash.
- Apuntes de varios comandos básicos y útiles de Linux
- Expresiones regulares | Comando sed
VERSIÓN 0.3
- Creackear hashes con Hashcat
- Entornos virtuales de Python
- Configuración y uso básico de SQL Server
- Kubernetes - Instalación y administración de clusters, nodos y pods.
VERSION 0.2
- Más apuntes de la certificacion LPIC
- Cómo configurar un servidor DHCP en Linux
- Iptables firewall de Linux
- Expresiones regulares Python
- Cómo cambiar la dirección MAC
- Descargar y subir archivos SSH con SCP
- Instalación SQL Server
- Comando MOUNT para montar y desmontar discos
VERSIÓN 0.1
- Nuevos apuntes de certificacion LPIC.
- Máquina EMPIRE BREAKOUT de vulnhub.
- Atributos, métodos y constructor dentro de la carpeta POO de Python.
- Funcionamiento de algunas librerías de Python.
- Script de Python para automatizar el movimiento de las imágenes desde el directorio raíz hasta la carpeta images (Módulo OS y shutil)