No description
Find a file
2023-06-26 18:36:55 +02:00
.gitbook/assets Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-06-26 15:33:52 +00:00
.github f 2023-06-01 15:56:20 +02:00
a.i.-exploiting/bra.i.nsmasher-presentation Translated to Spanish 2023-06-03 01:46:23 +00:00
backdoors Translated ['backdoors/salseo.md', 'generic-methodologies-and-resources/ 2023-06-14 11:51:06 +00:00
blockchain/blockchain-and-crypto-currencies Translated to Spanish 2023-06-03 01:46:23 +00:00
c2 Translated to Spanish 2023-06-03 01:46:23 +00:00
courses-and-certifications-reviews Translated to Spanish 2023-06-03 01:46:23 +00:00
cryptography Translated to Spanish 2023-06-03 01:46:23 +00:00
ctf-write-ups Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
exploiting Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
forensics/basic-forensic-methodology Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
generic-methodologies-and-resources Translated ['generic-methodologies-and-resources/pentesting-network/eigr 2023-06-14 17:49:45 +00:00
linux-hardening Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-06-14 15:03:19 +00:00
linux-unix/privilege-escalation Translated to Spanish 2023-06-03 01:46:23 +00:00
macos-hardening Update README.md 2023-06-26 18:36:55 +02:00
misc Translated to Spanish 2023-06-03 01:46:23 +00:00
mobile-pentesting Translated ['mobile-pentesting/ios-pentesting/burp-configuration-for-ios 2023-06-24 18:29:39 +00:00
network-services-pentesting Translated ['README.md', 'generic-methodologies-and-resources/pentesting 2023-06-14 15:03:19 +00:00
pentesting-web Translated ['pentesting-web/content-security-policy-csp-bypass/README.md 2023-06-26 10:56:28 +00:00
physical-attacks f 2023-06-05 20:37:26 +02:00
radio-hacking Translated to Spanish 2023-06-03 01:46:23 +00:00
reversing Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
stego Translated to Spanish 2023-06-03 01:46:23 +00:00
todo Translated ['backdoors/salseo.md', 'generic-methodologies-and-resources/ 2023-06-14 11:51:06 +00:00
welcome Translated to Spanish 2023-06-03 01:46:23 +00:00
windows-hardening Translated ['README.md', 'macos-hardening/macos-red-teaming/README.md', 2023-06-25 23:32:46 +00:00
.gitignore f 2023-06-05 20:44:19 +02:00
1911-pentesting-fox.md Translated ['1911-pentesting-fox.md', 'README.md', 'ctf-write-ups/try-ha 2023-06-07 04:36:55 +00:00
6881-udp-pentesting-bittorrent.md Translated to Spanish 2023-06-03 01:46:23 +00:00
android-forensics.md Translated to Spanish 2023-06-03 01:46:23 +00:00
burp-suite.md Translated to Spanish 2023-06-03 01:46:23 +00:00
emails-vulns.md Translated to Spanish 2023-06-03 01:46:23 +00:00
interesting-http.md Translated to Spanish 2023-06-03 01:46:23 +00:00
LICENSE.md Translated to Spanish 2023-06-03 01:46:23 +00:00
online-platforms-with-api.md Translated to Spanish 2023-06-03 01:46:23 +00:00
other-web-tricks.md Translated to Spanish 2023-06-03 01:46:23 +00:00
pentesting-dns.md Translated to Spanish 2023-06-03 01:46:23 +00:00
post-exploitation.md Translated to Spanish 2023-06-03 01:46:23 +00:00
README.md Translated ['README.md', 'macos-hardening/macos-red-teaming/README.md', 2023-06-25 23:32:46 +00:00
stealing-sensitive-information-disclosure-from-a-web.md Translated to Spanish 2023-06-03 01:46:23 +00:00
SUMMARY.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2023-06-26 14:51:22 +00:00

description: >- Bienvenido a la wiki donde encontrarás cada truco/técnica/herramienta de hacking que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.

HackTricks

Logos y diseño de movimiento de Hacktricks por @ppiernacho.

{% hint style="info" %} Bienvenido a la wiki donde encontrarás cada truco/técnica/herramienta de hacking que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias. {% endhint %}

Aquí puedes encontrar una pequeña introducción:

Metodología de Pentesting

Aquí encontrarás el flujo típico que deberías seguir al hacer pentesting en una o más máquinas.

Haz clic en el título para empezar!

Patrocinadores Corporativos

STM Cyber

STM Cyber es una gran empresa de ciberseguridad cuyo lema es HACK THE UNHACKABLE. Realizan su propia investigación y desarrollan sus propias herramientas de hacking para ofrecer varios servicios valiosos de ciberseguridad como pentesting, equipos Red y entrenamiento.

Puedes revisar su blog en https://blog.stmcyber.com

STM Cyber también apoya proyectos de código abierto de ciberseguridad como HackTricks :)

RootedCON

RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro hirviente para los profesionales de la tecnología y la ciberseguridad en todas las disciplinas.

{% embed url="https://www.rootedcon.com/" %}

Intigriti

Intigriti es la plataforma de bug bounty #1 de Europa y de hacking ético.

Consejo de bug bounty: regístrate en Intigriti, una plataforma premium de bug bounty creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy mismo, ¡y comienza a ganar recompensas de hasta $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Trickest


Usa Trickest para construir y automatizar flujos de trabajo con las herramientas de la comunidad más avanzadas del mundo.

Obtén acceso hoy:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

HACKENPROOF

Sigue a HackenProof para aprender más sobre los errores web3

🐞 Lee tutoriales de errores web3

🔔 Recibe notificaciones sobre nuevos bug bounties

💬 Participa en discusiones de la comunidad

---

WebSec

WebSec es una empresa profesional de ciberseguridad con sede en Ámsterdam que ayuda a proteger a las empresas de todo el mundo contra las últimas amenazas de ciberseguridad proporcionando servicios de seguridad ofensiva con un enfoque moderno.

WebSec es una empresa de seguridad todo en uno, lo que significa que lo hacen todo; Pentesting, Auditorías de Seguridad, Entrenamientos de Conciencia, Campañas de Phishing, Revisión de Código, Desarrollo de Exploits, Outsourcing de Expertos en Seguridad y mucho más.

Otra cosa genial de WebSec es que, a diferencia del promedio de la industria, WebSec tiene mucha confianza en sus habilidades, hasta tal punto que garantizan los mejores resultados de calidad, lo que se indica en su sitio web "Si no podemos hackearlo, ¡no lo pagas!". Para obtener más información, echa un vistazo a su sitio web y blog!

Además de lo anterior, WebSec también es un apoyo comprometido de HackTricks.

{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}

DragonJAR

DragonJAR es una empresa líder en ciberseguridad ofensiva ubicada en Colombia, DragonJAR ofrece servicios integrales de seguridad informática ofensiva, como pentesting en diversas áreas y prácticamente cualquier tecnología, simulaciones de ataque Red Team, pruebas de seguridad física, pruebas de estrés, ingeniería social, revisión de seguridad en código fuente y capacitación en seguridad informática. Asimismo, organiza la DragonJAR Security Conference, un congreso internacional de seguridad informática que se ha realizado durante más de una década, convirtiéndose en el escaparate para las últimas investigaciones de seguridad en español y de gran relevancia en la región.

SYN CUBES

La plataforma Security Skills as a Service de SYN CUBES cubre la brecha actual de habilidades combinando talento global de seguridad ofensiva con automatización inteligente, proporcionando datos en tiempo real que necesita para tomar decisiones informadas.

{% embed url="https://www.syncubes.com/" %}

HACK THE BOX

Hack The Box es una plataforma en línea diseñada para facilitar el aprendizaje y el avance en el campo de la ciberseguridad. Proporcionando una variedad de escenarios de la vida real en un entorno seguro y controlado, Hack The Box permite a los usuarios probar y mejorar sus habilidades en pruebas de penetración y hacking ético.

La plataforma cuenta con una variedad de desafíos de diferentes niveles de dificultad, que cubren diferentes aspectos de la ciberseguridad. Los usuarios pueden participar en competiciones virtuales de Capture The Flag (CTF), resolver problemas individuales e incluso acceder a una gran cantidad de recursos educativos.

Hack The Box sirve a una audiencia diversa, desde principiantes dando sus primeros pasos en el mundo de la ciberseguridad, hasta profesionales experimentados que buscan refinar y actualizar sus conocimientos. Su combinación única de desafío, aprendizaje e interacción comunitaria lo convierte en un recurso invaluable para aquellos interesados en la ciberseguridad.

{% embed url="https://www.hackthebox.com/" %}

Licencia

Derechos de autor © Carlos Polop 2023. Excepto donde se especifique lo contrario (la información externa copiada en el libro pertenece a los autores originales), el texto en HACK TRICKS de Carlos Polop está bajo licencia de Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0).
Si desea utilizarlo con fines comerciales, contácteme.

Descargo de responsabilidad

{% hint style="danger" %} Este libro, 'HackTricks', está destinado únicamente a fines educativos e informativos. El contenido de este libro se proporciona "tal cual", y los autores y editores no hacen ninguna representación o garantía de ningún tipo, expresa o implícita, sobre la integridad, precisión, confiabilidad, idoneidad o disponibilidad de la información, productos, servicios o gráficos relacionados contenidos en este libro. Cualquier confianza que deposite en dicha información es, por lo tanto, estrictamente bajo su propio riesgo.

Los autores y editores no serán responsables en ningún caso por ninguna pérdida o daño, incluidos, entre otros, la pérdida o el daño indirecto o consecuente, o cualquier pérdida o daño que surja de la pérdida de datos o ganancias que surjan de, o en conexión con, el uso de este libro.

Además, las técnicas y consejos descritos en este libro se proporcionan únicamente con fines educativos e informativos, y no deben utilizarse para actividades ilegales o maliciosas. Los autores y editores no aprueban ni respaldan ninguna actividad ilegal o poco ética, y cualquier uso de la información contenida en este libro es bajo su propio riesgo y discreción.

El usuario es el único responsable de cualquier acción tomada en función de la información contenida en este libro, y siempre debe buscar asesoramiento y asistencia profesional al intentar implementar cualquiera de las técnicas o consejos descritos en él.

Al utilizar este libro, el usuario acepta liberar a los autores y editores de cualquier responsabilidad y responsabilidad por cualquier daño, pérdida o daño que pueda resultar del uso de este libro o de cualquiera de la información contenida en él. {% endhint %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥