💥EXPLOTACION, POST EXPLOTACION DE VULNERABILIDADDES Y EVACION y PERSISTENCIA PDF
🙀Log4jshell - afecta al paquete de registro de Java, Log4J - CVE-2021-44228😈SESSION HIJACKING - ROBO DE COOKIES y ID SESSION PARA SECUESTRO DE SESION👾DEEP LINK EXPLOTATION - enlaces maliciosos android✍️NTLM (NT LAN Manager) ABUSE METODOS - aprovecha protocolo de autenticación,etc⏸️MSHTA - WINDOWS EXPLOTACION🫂DLL Hijacking - DLL Preloading explota el manejo de carga de archivos DLL por parte de SO🧬HTML Smuggling - ocultamiento de contenido malicisos en el HTML🥷LOGIN ANONYMOUS - FTP y SAMBA🤠HERPADERPING - cambiar apariencia y el comportamiento de proceso en ejecución para eludir deteccion🗣️Data Exfiltraion Cheat Sheet💫Cifrado_de_credenciales_reversible_Encryption🥷THE ART OF DATA EXFILTRATION🏗️SERVER MSSQL (Microsoft SQL Server) - EJECUCION DE COMANDOS - XP_CMDSHELL - y OLE AUTOMATIZADO♻️HCXTOOLS - ATAQUE A PMKID wireless WI-FI auditoria🎮GUIA DETALLADA DE COMO MONTAR UN "C2" o "C&C" ( Comando y Control)🙌2FA BYPASS🏹FULLBYPASS ANTIMALWARE ATACK🧳Credential Dumping_ Security Support Provider (SSP)📡TOOL for Credential Dumping of Wireless👌Windows Persistence_ COM Hijacking (MITRE_ T1546.015)🗳️MULTIPLES TOOL PARA VOLCADO DE CREDENCIALES (imperio, LaZagne, metasploit)👺RED TEAM - GUIA DE COMANDOS PARA DIVERSOS ESENARIOS🧕PURPLE TEAM - GUIA DE COMANDOS PARA DIVERSOS ESENARIOS🫶Windows Exploitation - rundll32.exe✌️Windows Exploitation - msbuild.exe