Explotación de PHP Wrappers
Guía completa sobre la explotación de PHP Wrappers en vulnerabilidades web, incluyendo técnicas con php://filter, zip://, data://, php://input y expect:// para LFI y XXE.
127 artículos
Guía completa sobre la explotación de PHP Wrappers en vulnerabilidades web, incluyendo técnicas con php://filter, zip://, data://, php://input y expect:// para LFI y XXE.
Aprende a explotar vulnerabilidades de inyección de comandos ciega mediante la redirección de output a archivos accesibles para leer la salida de los comandos ejecutados.
Aprende a explotar vulnerabilidades de inyección de comandos ciega usando delays de tiempo para detectar la ejecución exitosa de comandos en el servidor.
Resolución paso a paso del laboratorio OS command injection, simple case de PortSwigger. Aprende a explotar vulnerabilidades de inyección de comandos del sistema operativo.
Explicación de la vulnerabilidad Shellshock (CVE-2014-6271), su origen, funcionamiento y cómo explotarla remotamente para lograr ejecución de comandos en servidores web.
Guía completa sobre las principales formas de obtener reverse shells en Windows usando nc.exe, msfvenom, PowerShell one-liners, Nishang y ConPtyShell, incluyendo técnicas para shells interactivas y consideraciones sobre arquitecturas de 32 y 64 bits.
Aprende qué es el LocalAccountTokenFilterPolicy en Windows, cómo afecta la ejecución remota de comandos con cuentas administrativas locales y cómo deshabilitarlo para realizar pentesting.
Guía completa sobre permisos especiales en Linux: SGID, SUID y Sticky Bit. Aprende cómo funcionan, cómo identificarlos y los comportamientos de UID y GID en el sistema.
Explicación detallada del funcionamiento de la autenticación NTLM en Windows, incluyendo los hashes LM y NT, el proceso Net-NTLMv2 y técnicas como Pass The Hash.
Si te gusta el contenido y quieres apoyar el proyecto, puedes invitarme a un colacao. Tu apoyo ayuda a mantener el sitio activo y a crear más contenido de calidad.
Invítame a un colacaoGracias por tu apoyo 🙏