Cómo hacer Pivoting con Proxychains
Aprende a usar Proxychains para tunelizar tráfico de herramientas como nmap a través de múltiples proxies SOCKS en cascada con SSH.
3 contribuciones en el año 2025
12 contribuciones en el año 2024
7 contribuciones en el año 2023
49 contribuciones en el año 2022
18 contribuciones en el año 2021
Holaaa 👋. Soy Juan Antonio González Mena, aunque muchos me conocen como Sikumy. Tengo 24 años y llevo más de cuatro años trabajando en el mundo de la ciberseguridad. También soy el creador de este blog que estás leyendo.
Deep Hacking nació como unos simples apuntes personales. Con el tiempo fue creciendo, evolucionando y, con sus etapas buenas y malas, se ha convertido en lo que es hoy: un espacio creado por y para la comunidad.
No sé hasta dónde llegará este proyecto ni qué caminos recorrerá, pero sí tengo claro que mi objetivo es que se convierta en una referencia técnica. El tiempo dirá. Mientras tanto, me encantaría que me acompañaras en este viaje.
Aprende a usar Proxychains para tunelizar tráfico de herramientas como nmap a través de múltiples proxies SOCKS en cascada con SSH.
Guía completa sobre pivoting con SSH usando Local, Remote y Dynamic Port Forwarding para tunelizar conexiones a través de servidores intermedios.
Guía completa sobre los fundamentos del Stack-based Buffer Overflow: registros, memoria, stack frames, funciones y técnicas de explotación.
Aprende qué es el pivoting en ciberseguridad, cómo usar equipos comprometidos para acceder a redes internas y las técnicas de enumeración post-explotación.
Este autor aún no ha publicado artículos.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏