Borja Aznar - 🧠
Search
Search
Dark mode
Light mode
Explorer
Adaptación Borja
CyberOps Associate v1.0
Cybersecurity Essentials
Esquema Nacional de Seguridad
Esquema reglamentos seguridad
Jerarquía normativa
Política de seguridad
Reglamento general de proteción de datos
Riesgos y Amenazas
Security of Network and Information Systems (NIS)
Tarjetas inteligentes
Cocina
Recetas
Caldo con pelotas
Cursos CyberSec H4U
Introducción a Linux 🦜
Capabilities
Comandos
Control de atributos de ficheros en Linux
Descriptores de archivos
Entrenamiento OverTheWire
Expresiones Regulares (RegEx)
Gestión de permisos
Gestión de Sist. Usuarios
Herramientas Linux
Linux
Proyectos de Github
Redirecciones y flujos estandar de datos
Script en Bash
Sistema de edición de archivos Nvim
Tareas Cron
Uso de bashrz y zshrc
Introducción al Hacking 💻
Enumeración y Reconocimiento
Conceptos básicos de Network
Enumeración de Servicios
Gestores de contenido
Reconocimiento
Escalada de privilegios
Abusando de privilegios a nivel de Sudoers
Abusando de privilegios SUID
Abuso de binarios específicos
Abuso de grupos de usuario especiales
Abuso de permisos incorrectamente implementados
Abuso de servicios internos del sistema
Detección y explotación de Capabilities
Docker Breakout
Escalada de Privilegios
Explotación de Tareas Cron
Explotación del Kernel
PATH Hijacking
Python Library Hijacking
Secuestro de la biblioteca de objetos compartidos enlazados dinámicamente
Introducción a la Explotación de Vulnerabilidades
Enumeración del sistema
Exploit's Manuales y Automatizados
Exploit's y Payload's
Introducción a la explotación de vulnerabilidades
Introducción al Burpsuite
Reverse, Bind y Forward Shell
Introducción al Buffer Overflow
Asignación de espacio para el Shellcode
Búsqueda de OpCodes para entrar al ESP y cargar nuestro Shellcode
Creación de nuestro laboratorio de pruebas e instalación de Immunity Debuger
Explotando un nuevo binario
Fase inicial de Fuzzing y tomando el control del registro EIP
Generación de Bytearrays y detección de Badchars
Introducción al Buffer Overflow
Modificación del Shellcode para controlar el comando que se desea ejecutar
Uso de NOPs, desplazamientos en pila e interpretación del Shellcode para lograr RCE
OWASP TOP 10 y vulnerabilidades web
Abuso de APIs
Abuso de subida de archivos
Ataque de asignación masiva (Mass-Asignment Attack - Parameter Binding)
Ataque de deserialización
Ataque ShellShock
Atq. de transf. de zona (AXFR – Full Zone Transfer)
CORS
CSRF (Cross Site Req Forgery)
CSSI (CSS Injection)
CSTI (Client-Side Template Injection)
DES-Pickle (Python – Ataque de Deserialización Pickle)
DES-Yaml (Python – Ataque de Deserialización Yaml)
IDORs
Inyecciones LaTeX
Inyecciones LDAP
Inyecciones NOSQL
Inyecciones XPath
Json Web Tokens (JWT)
LFI (Local File Inclusion)
Open Redirect
Padding Oracle Attack
Prototype Pollution
Race Condition
RFI (Remote File Inclusion)
Session Puzzling - Session Fixation - Session Variable Overloading
SQL Truncation (Ataque de Truncado SQL)
SQLI (SQL Injection)
Squid Proxies
SSRF (Server Side Req Forgery)
SSTI (Server-Side Template Injection)
Type Juggling Attack
WebDAV (NO OWASP)
XSS (Cross-site Scripting)
XXE (XML Ext Entity Injection)
Pivoting
Pivoting
Vulnerando 5 máquinas
Cuarta máquina Presidential (Fácil)
Primera máquina IMF 1 (Intermedia)
Quinta máquina Infovore
Segunda máquina Casino Royale 1 (Intermedia)
Tercera máquina Symfonos 6.1 (Fácil - Intermedia)
Diferencia entre GET y POST
Docker
Personalización de Linux 🎨
Atajos de personalización
Python Ofensivo
Conceptos básicos de Python
Conjuntos (Sets)
Control de flujo (Condicionales y Bucles)
Cuadro de List, Tup, Sets, Dict.
Diccionarios
Funciones lambda anónimas
Funciones y Ámbito de las variables (Scope)
Interprete de Python
Manejo de errores y excepciones
Operadores básicos de Python
Proyecto de videojuegos
Python
Shebang y convenios en Python
String Formatting
Tuplas
Variables y tipos de datos
Programación O. Objetos (POO)
Métodos estáticos y de clase
Programación O. a Objectos (POO)
Metasploit
Metasploit
Network 🌐
Conceptos Básicos de Redes
Preparacionismo
Apicultura
Psicología 🤯
Trastornos de la personalidad narcisista
Home
❯
tags
❯
Tag: cms
Tag: cms
1 item with this tag.
Feb 13, 2025
Gestores de contenido
gestoresdecontenidos
drupal
joomla
wordpress
magento
cms
web