SSH Agent Hijacking
Aprende cómo funciona SSH Agent Hijacking, técnicas para abusar de sesiones SSH activas, escalada de privilegios y cómo comprometer servidores remotos mediante sockets SSH.
14 artículos
Aprende cómo funciona SSH Agent Hijacking, técnicas para abusar de sesiones SSH activas, escalada de privilegios y cómo comprometer servidores remotos mediante sockets SSH.
Aprende a ejecutar Kali Linux en Windows sin necesidad de privilegios de administrador ni instalación usando Qemu como emulador portable.
Guía completa para instalar y administrar Kali Linux en Docker. Aprende a configurar el entorno, tunelizar tráfico por Burp Suite y gestionar contenedores.
Aprende a identificar y explotar configuraciones incorrectas en Cron Jobs de Linux para escalar privilegios mediante permisos débiles, PATH y wildcards.
Guía completa sobre escalada de privilegios en Linux explotando permisos incorrectos en archivos críticos como /etc/shadow, /etc/passwd y /etc/sudoers.
Guía completa sobre permisos especiales en Linux: SGID, SUID y Sticky Bit. Aprende cómo funcionan, cómo identificarlos y los comportamientos de UID y GID en el sistema.
Explicación de las técnicas de escalada de privilegios Path Hijacking y Library Hijacking en Linux, cómo explotarlas mediante la manipulación del PATH y ejemplos prácticos con permisos SUID y sudo.
Guía práctica para configurar un sistema Linux como router mediante IP Forwarding y el uso de rutas estáticas con ip route
Guía práctica sobre cómo utilizar Sshuttle para hacer pivoting simulando una VPN a través de conexiones SSH entre diferentes redes.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏