Cómo explotar el ataque Shellshock
Explicación de la vulnerabilidad Shellshock (CVE-2014-6271), su origen, funcionamiento y cómo explotarla remotamente para lograr ejecución de comandos en servidores web.
123 artículos
Explicación de la vulnerabilidad Shellshock (CVE-2014-6271), su origen, funcionamiento y cómo explotarla remotamente para lograr ejecución de comandos en servidores web.
Guía completa sobre las principales formas de obtener reverse shells en Windows usando nc.exe, msfvenom, PowerShell one-liners, Nishang y ConPtyShell, incluyendo técnicas para shells interactivas y consideraciones sobre arquitecturas de 32 y 64 bits.
Aprende qué es el LocalAccountTokenFilterPolicy en Windows, cómo afecta la ejecución remota de comandos con cuentas administrativas locales y cómo deshabilitarlo para realizar pentesting.
Guía completa sobre permisos especiales en Linux: SGID, SUID y Sticky Bit. Aprende cómo funcionan, cómo identificarlos y los comportamientos de UID y GID en el sistema.
Explicación detallada del funcionamiento de la autenticación NTLM en Windows, incluyendo los hashes LM y NT, el proceso Net-NTLMv2 y técnicas como Pass The Hash.
Técnicas para escalar privilegios en Windows mediante contraseñas almacenadas en el registro, archivos de configuración, credenciales guardadas y extracción de hashes SAM.
Aprende a identificar y explotar aplicaciones gráficas mal configuradas en Windows para escalar privilegios mediante técnicas de GUI exploitation.
Aprende qué son los servicios de Windows, cómo funcionan, los diferentes tipos de escaladas de privilegios relacionados con servicios y las técnicas de enumeración con accesschk.exe.
Aprende a identificar y explotar servicios de Windows con rutas no entrecomilladas para escalar privilegios mediante técnicas de Unquoted Service Path.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏