hacktricks/README.md

148 lines
11 KiB
Markdown
Raw Normal View History

2022-04-28 23:27:22 +00:00
---
description: >-
Bienvenido a la wiki donde encontrarás cada truco/técnica/herramienta de hacking que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.
2022-04-28 23:27:22 +00:00
---
2022-04-28 16:01:33 +00:00
2022-04-28 23:27:22 +00:00
# HackTricks
2022-04-28 16:01:33 +00:00
<figure><img src=".gitbook/assets/hack tricks gif.gif" alt="" width="563"><figcaption></figcaption></figure>
2023-06-03 01:46:23 +00:00
_Logos y diseño de movimiento de Hacktricks por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
{% hint style="info" %}
**Bienvenido a la wiki donde encontrarás cada truco/técnica/herramienta de hacking que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.**
{% endhint %}
2023-06-03 01:46:23 +00:00
Aquí puedes encontrar una pequeña **introducción:**
2023-06-03 01:46:23 +00:00
## [**Metodología de Pentesting**](generic-methodologies-and-resources/pentesting-methodology.md)
2023-06-03 01:46:23 +00:00
Aquí encontrarás el **flujo típico** que **deberías seguir al hacer pentesting** en una o más **máquinas**.
**Haz clic en el título para empezar!**
2023-06-03 01:46:23 +00:00
## Patrocinadores Corporativos
2022-05-01 13:41:36 +01:00
### [STM Cyber](https://www.stmcyber.com)
2021-11-26 01:20:02 +00:00
![](<.gitbook/assets/image (642) (1) (1) (1).png>)
2021-11-26 01:20:02 +00:00
2023-06-03 01:46:23 +00:00
[**STM Cyber**](https://www.stmcyber.com) es una gran empresa de ciberseguridad cuyo lema es **HACK THE UNHACKABLE**. Realizan su propia investigación y desarrollan sus propias herramientas de hacking para **ofrecer varios servicios valiosos de ciberseguridad** como pentesting, equipos Red y entrenamiento.
2021-11-26 12:13:08 +00:00
2023-06-03 01:46:23 +00:00
Puedes revisar su **blog** en [**https://blog.stmcyber.com**](https://blog.stmcyber.com)
2021-11-26 01:20:02 +00:00
2023-06-03 01:46:23 +00:00
**STM Cyber** también apoya proyectos de código abierto de ciberseguridad como HackTricks :)
2021-11-26 01:20:02 +00:00
2022-10-25 14:58:43 +00:00
### [RootedCON](https://www.rootedcon.com/)
<figure><img src=".gitbook/assets/image (1) (3) (3).png" alt=""><figcaption></figcaption></figure>
2022-10-25 14:58:43 +00:00
2023-06-03 01:46:23 +00:00
[**RootedCON**](https://www.rootedcon.com) es el evento de ciberseguridad más relevante en **España** y uno de los más importantes en **Europa**. Con **la misión de promover el conocimiento técnico**, este congreso es un punto de encuentro hirviente para los profesionales de la tecnología y la ciberseguridad en todas las disciplinas.
2022-10-25 14:58:43 +00:00
{% embed url="https://www.rootedcon.com/" %}
2022-06-09 08:38:14 +00:00
### [Intigriti](https://www.intigriti.com)
2022-07-21 20:19:28 +00:00
![](.gitbook/assets/i3.png)
2022-06-09 08:38:14 +00:00
**Intigriti** es la plataforma de **bug bounty #1** de Europa y de **hacking ético.**
2022-06-09 08:38:14 +00:00
Consejo de bug bounty: **regístrate** en **Intigriti**, una plataforma premium de **bug bounty creada por hackers, para hackers**! Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo, ¡y comienza a ganar recompensas de hasta **$100,000**!
2022-06-09 08:38:14 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-09-08 15:18:29 +00:00
### [Trickest](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)
2022-09-30 10:43:59 +00:00
<figure><img src=".gitbook/assets/image (9) (1) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-08 15:18:29 +00:00
\
2023-06-03 01:46:23 +00:00
Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** con las herramientas de la comunidad más avanzadas del mundo.
2022-10-25 19:47:53 +00:00
2023-06-03 01:46:23 +00:00
Obtén acceso hoy:
2022-09-08 15:18:29 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2023-02-27 11:02:29 +01:00
### [HACKENPROOF](https://bit.ly/3xrrDrL)
2022-10-25 19:47:53 +00:00
<figure><img src=".gitbook/assets/image (7) (2).png" alt=""><figcaption></figcaption></figure>
2022-10-25 19:47:53 +00:00
[Sigue a HackenProof](https://bit.ly/3xrrDrL) **para aprender más sobre los errores web3**
2023-02-27 10:28:29 +01:00
2023-06-03 01:46:23 +00:00
🐞 Lee tutoriales de errores web3
2023-02-27 10:20:33 +01:00
2023-06-03 01:46:23 +00:00
🔔 Recibe notificaciones sobre nuevos bug bounties
2023-02-27 10:20:33 +01:00
💬 Participa en discusiones de la comunidad
2022-10-25 19:47:53 +00:00
2023-03-01 14:05:34 +00:00
\---
2022-10-25 19:47:53 +00:00
2022-10-05 21:51:12 +00:00
### [WebSec](https://websec.nl/)
2022-09-21 13:24:22 +00:00
<figure><img src=".gitbook/assets/logo.svg" alt=""><figcaption></figcaption></figure>
[**WebSec**](https://websec.nl) es una empresa profesional de ciberseguridad con sede en **Ámsterdam** que ayuda a **proteger** a las empresas **de todo el mundo** contra las últimas amenazas de ciberseguridad proporcionando servicios de **seguridad ofensiva** con un enfoque **moderno**.
WebSec es una **empresa de seguridad todo en uno**, lo que significa que lo hacen todo; Pentesting, Auditorías de **Seguridad**, Entrenamientos de Conciencia, Campañas de Phishing, Revisión de Código, Desarrollo de Exploits, Outsourcing de Expertos en Seguridad y mucho más.
Otra cosa genial de WebSec es que, a diferencia del promedio de la industria, WebSec tiene **mucha confianza en sus habilidades**, hasta tal punto que **garantizan los mejores resultados de calidad**, lo que se indica en su sitio web "**Si no podemos hackearlo, ¡no lo pagas!**". Para obtener más información, echa un vistazo a su [**sitio web**](https://websec.nl/en/) y [**blog**](https://websec.nl/blog/)!
Además de lo anterior, WebSec también es un **apoyo comprometido de HackTricks.**
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
### [DragonJAR](https://www.dragonjar.org/)
<figure><img src=".gitbook/assets/image (1) (1) (2) (4) (1).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR es una empresa líder en ciberseguridad ofensiva**](https://www.dragonjar.org/) **ubicada en Colombia**, DragonJAR ofrece [servicios integrales de seguridad informática ofensiva, como **pentesting**](https://www.dragonjar.org/servicios-de-seguridad-informatica) en diversas áreas y prácticamente **cualquier tecnología**, simulaciones de ataque **Red Team**, pruebas de seguridad **física**, **pruebas de estrés**, ingeniería social, revisión de seguridad en **código fuente** y capacitación en seguridad informática. Asimismo, organiza la **DragonJAR Security Conference**, [un congreso internacional de seguridad informática](https://www.dragonjarcon.org/) que se ha realizado durante más de una década, convirtiéndose en el escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.
### [SYN CUBES](https://www.syncubes.com/)
<figure><img src=".gitbook/assets/image (10) (2) (1).png" alt=""><figcaption></figcaption></figure>
La plataforma **Security Skills as a Service** de SYN CUBES cubre la brecha actual de habilidades combinando **talento global de seguridad ofensiva con automatización inteligente**, proporcionando datos en tiempo real que necesita para tomar decisiones informadas.
{% embed url="https://www.syncubes.com/" %}
### [HACK THE BOX](https://www.hackthebox.com/)
<figure><img src=".gitbook/assets/image (2) (2).png" alt=""><figcaption></figcaption></figure>
Hack The Box es una plataforma en línea diseñada para facilitar **el aprendizaje y el avance en el campo de la ciberseguridad**. Proporcionando una variedad de escenarios de la vida real en un entorno seguro y controlado, Hack The Box permite a los usuarios probar y mejorar sus habilidades en pruebas de penetración y hacking ético.
La plataforma cuenta con una variedad de desafíos de diferentes niveles de dificultad, que cubren diferentes aspectos de la ciberseguridad. Los usuarios pueden participar en **competiciones virtuales de Capture The Flag (CTF)**, resolver problemas individuales e incluso acceder a una gran cantidad de recursos educativos.
Hack The Box sirve a una audiencia diversa, desde **principiantes dando sus primeros pasos** en el mundo de la ciberseguridad, hasta **profesionales experimentados** que buscan refinar y actualizar sus conocimientos. Su combinación única de desafío, aprendizaje e interacción comunitaria lo convierte en un recurso invaluable para aquellos interesados en la ciberseguridad.
{% embed url="https://www.hackthebox.com/" %}
## Licencia
**Derechos de autor © Carlos Polop 2023. Excepto donde se especifique lo contrario (la información externa copiada en el libro pertenece a los autores originales), el texto en** [**HACK TRICKS**](https://github.com/carlospolop/hacktricks) **de Carlos Polop está bajo licencia de** [**Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)**](https://creativecommons.org/licenses/by-nc/4.0/)**.**\
**Si desea utilizarlo con fines comerciales, contácteme.**
## **Descargo de responsabilidad**
{% hint style="danger" %}
Este libro, 'HackTricks', está destinado únicamente a fines educativos e informativos. El contenido de este libro se proporciona "tal cual", y los autores y editores no hacen ninguna representación o garantía de ningún tipo, expresa o implícita, sobre la integridad, precisión, confiabilidad, idoneidad o disponibilidad de la información, productos, servicios o gráficos relacionados contenidos en este libro. Cualquier confianza que deposite en dicha información es, por lo tanto, estrictamente bajo su propio riesgo.
Los autores y editores no serán responsables en ningún caso por ninguna pérdida o daño, incluidos, entre otros, la pérdida o el daño indirecto o consecuente, o cualquier pérdida o daño que surja de la pérdida de datos o ganancias que surjan de, o en conexión con, el uso de este libro.
Además, las técnicas y consejos descritos en este libro se proporcionan únicamente con fines educativos e informativos, y no deben utilizarse para actividades ilegales o maliciosas. Los autores y editores no aprueban ni respaldan ninguna actividad ilegal o poco ética, y cualquier uso de la información contenida en este libro es bajo su propio riesgo y discreción.
El usuario es el único responsable de cualquier acción tomada en función de la información contenida en este libro, y siempre debe buscar asesoramiento y asistencia profesional al intentar implementar cualquiera de las técnicas o consejos descritos en él.
Al utilizar este libro, el usuario acepta liberar a los autores y editores de cualquier responsabilidad y responsabilidad por cualquier daño, pérdida o daño que pueda resultar del uso de este libro o de cualquiera de la información contenida en él.
{% endhint %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabaja en una **empresa de ciberseguridad**? ¿Quiere ver su **empresa anunciada en HackTricks**? ¿O quiere tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulte los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenga el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Únase al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígame** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Comparta sus trucos de hacking enviando PR al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>