Kali Linux
Kali Tools Resumen de las herramientas que vienen con kali. Imágenes kali Máquinas virtuales de kali para su descarga y despliegue.
CE Ciberseguridad
Kali Tools Resumen de las herramientas que vienen con kali. Imágenes kali Máquinas virtuales de kali para su descarga y despliegue.
OverTheWire GitHub OverTheWire Introduce retos de seguridad en servidores o contenedores mediante conexión ssh. Diferentes dificultades y temáticas. Primeras máquinas virtuales para descargar. HackMyVm Se basa en máquinas virtuales para descargar. Pero también contiene retos de seguridad mediante conexión ssh. Diferentes Seguir leyendo Plataformas práctica ciber y hacking ético
HackTricks Encuentras todos los trucos de seguridad disponibles en internet sobre un tema y algo extra seguro. DeepHacking BDeep Hacking es un blog cuyo propósito es explicar temas complejos de forma sencilla y aportar lo máximo al sector de la Seguir leyendo Páginas Interesantes Sobre Ciberseguridad
SecLists Colección de múltiples tipos de listas utilizadas por el analista de seguridad. Los distintos tipos de listas incluyen nombres de usuario, contraseñas, URLs, patrones de datos sensibles, cargas útiles de fuzzing, web shells y muchos más. elHacker.net Diccionarios de Seguir leyendo Diccionarios Fuerza Bruta
Ffuf es una herramienta de fuzzing de código abierto escrita en Go que se centra en la velocidad y la flexibilidad. https://github.com/ffuf/ffuf. Algunos ejemplos de uso: ffuf -u “https://nagios.monitored.htb/FUZZ” -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt -fs para quitar falsos positivos -r para comprobar que Seguir leyendo Fuzzing con ffuf
GTFOBins GTFOBins es una lista elaborada de binarios Unix que pueden utilizarse para saltarse las restricciones de seguridad locales en sistemas mal configurados. LinPEAS y WinPEAS Son scripts que permiten identificar caminos (paths) para escalada de privilegios tanto en entornos Seguir leyendo Escalada de privilegios en Linux
RootedCON Evento de ciberseguridad que se convierte en el escenario ideal para que los profesionales compartan sus conocimientos sobre seguridad informática. También se realizan las RootedLab y las Bootcamps, que son actividades formativas. C1b3rwall IV edición C1b3rWallCiberWall del 18 al Seguir leyendo Eventos de Ciberseguridad