Este repositorio contiene una serie de recursos y guías relacionadas con Linux, hacking ético, y desarrollo de habilidades ofensivas en Python.
Esta sección cubre fundamentos y técnicas relacionadas con la seguridad informática ética.
- IP, MAC, UDP, TCP, OSI, etc.
- N°2.1 Subnetting – CIDRs y Cálculo de Hosts Totales
- N°2.2 Subnetting – Interpretación de Rangos de Red para Auditorías
- N°2.3 Subnetting – Máscaras de Subred y Prefijos de Red
- N°2.4 Subnetting – Interpretación de Máscaras de Red
- N°2.5 Subnetting – Casos Particulares y Redes Inusuales
- N°2.6 Subnetting – Tips y Cálculo Rápido de Direccionamiento
- N°2.7 Direcciones IP (IPv4 e IPv6)
- N°6.1 Enumeración del Sistema
- N°6.2 Introducción a BurpSuite
- N°6.3 Fundamentos de Explotación de Vulnerabilidades
- N°6.4 Reverse Shells, Bind Shells y Forward Shells
- N°6.5 Tipos de Explotación (Manual y Automatizada)
- N°6.6 Tipos de Payloads (Staged y Non-Staged)
- N°7.1 Enumeración de CMS
- Drupal
- Joomla
- Magento
- WordPress
- N°7.2 Enumeración del Servicio FTP
- N°7.3 Enumeración del Servicio HTTP y HTTPS
- N°7.4 Enumeración del Servicio SMB
- N°7.5 Enumeración del Servicio SSH
- N°8.1 Primeros Pasos con Docker y Despliegue de Contenedores
- N°8.2 Comandos Básicos para Gestión de Contenedores
- N°8.3 Creación y Construcción de Imágenes
- N°8.4 Docker
- N°8.5 Estructura Básica de Dockerfile
- N°8.6 Despliegue de Máquinas Vulnerables con Docker-Compose
- N°8.7 Instalación de Docker en Linux
- N°8.8 Port Forwarding en Docker y Uso de Monturas
- N°9.1 Cross-Site Request Forgery (CSRF)
- N°9.2 Cross-Site Scripting (XSS)
- N°9.3 Local File Inclusion (LFI)
- N°9.4 Log Poisoning (LFI - RCE)
- N°9.5 Remote File Inclusion (RFI)
- N°9.6 SQL Injection (SQLI)
- N°9.7 Server-Side Request Forgery (SSRF)
- N°9.8 Server-Side Template Injection (SSTI)
- N°9.9 XML External Entity Injection (XXE)
- N°10.1 Alternativas para Enumeración de Puertos
- N°10.2 Creación de Scripts en Lua para Nmap
- N°10.3 Gestión de Credenciales y Brechas de Seguridad
- N°10.4 Cuestionario de Nmap
- N°10.5 Descubrimiento de Correos Electrónicos
- N°10.6 Descubrimiento de Equipos en la Red Local (ARP e ICMP) y Tips
- N°10.7 Enumeración de Subdominios
- N°10.8 Fuzzing y Enumeración de Archivos en un Servidor Web
- N°10.9 Google Dorks - Hacking con Google (18 Dorks más Usados)
- N°10.10 Identificación de Tecnologías en una Página Web
- N°10.11 Verificación Externa de la Versión del Sistema Operativo
- N°10.12 Reconocimiento de Imágenes
- N°10.13 Escaneo con Nmap y sus Funciones
- N°10.14 Técnicas de Evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc.)
- N°10.15 Uso de Scripts y Categorías en Nmap para Reconocimiento
- N°10.16 Validación del Objetivo (Definición de un Target en HackerOne)