💥EXPLOTACION, POST EXPLOTACION DE VULNERABILIDADDES Y EVACION y PERSISTENCIA PDF

🙀Log4jshell - afecta al paquete de registro de Java, Log4J - CVE-2021-44228chevron-right😈SESSION HIJACKING - ROBO DE COOKIES y ID SESSION PARA SECUESTRO DE SESIONchevron-right👾DEEP LINK EXPLOTATION - enlaces maliciosos androidchevron-right✍️NTLM (NT LAN Manager) ABUSE METODOS - aprovecha protocolo de autenticación,etcchevron-right⏸️MSHTA - WINDOWS EXPLOTACIONchevron-right🫂DLL Hijacking - DLL Preloading explota el manejo de carga de archivos DLL por parte de SOchevron-right🧬HTML Smuggling - ocultamiento de contenido malicisos en el HTMLchevron-right🥷LOGIN ANONYMOUS - FTP y SAMBAchevron-right🤠HERPADERPING - cambiar apariencia y el comportamiento de proceso en ejecución para eludir deteccionchevron-right🗣️Data Exfiltraion Cheat Sheetchevron-right💫Cifrado_de_credenciales_reversible_Encryptionchevron-right🥷THE ART OF DATA EXFILTRATIONchevron-right🏗️SERVER MSSQL (Microsoft SQL Server) - EJECUCION DE COMANDOS - XP_CMDSHELL - y OLE AUTOMATIZADOchevron-right♻️HCXTOOLS - ATAQUE A PMKID wireless WI-FI auditoriachevron-right🎮GUIA DETALLADA DE COMO MONTAR UN "C2" o "C&C" ( Comando y Control)chevron-right🙌2FA BYPASSchevron-right🏹FULLBYPASS ANTIMALWARE ATACKchevron-right🧳Credential Dumping_ Security Support Provider (SSP)chevron-right📡TOOL for Credential Dumping of Wirelesschevron-right👌Windows Persistence_ COM Hijacking (MITRE_ T1546.015)chevron-right🗳️MULTIPLES TOOL PARA VOLCADO DE CREDENCIALES (imperio, LaZagne, metasploit)chevron-right👺RED TEAM - GUIA DE COMANDOS PARA DIVERSOS ESENARIOSchevron-right🧕PURPLE TEAM - GUIA DE COMANDOS PARA DIVERSOS ESENARIOSchevron-right🫶Windows Exploitation - rundll32.exechevron-right✌️Windows Exploitation - msbuild.exechevron-right