P4IM0N
  • 🕵️‍♂️Marco AnalisisWeb
    • Pasos Pentesting WEB
  • 🧑‍🏫PLANTILLA PARA AUDITORIA DE HACKING EN MARKDOWN
  • 🐞MAPA MENTAL PARA AUDITORIA EN BUGBOUNTY HUNTING
  • ⚔️CURSO PENTESTER JR.
    • 📕PDF MANUAL PENTESTING
    • 🕵️HACKEO WEB
      • 🔍ENUMERACION SUBDOMINIOS
        • DNSrecon
        • SUBLIST3R
        • FFUF
      • 😅OMISIÓN DE AUTENTICACION
      • 👌IDOR
      • 📁LFI-RFI-RCE
      • 🪖SSRF
      • 🕸️XSS
      • 🗡️INYECCION DE COMANDOS
      • 💉INYECCION SQL
    • 🤮BURP SUITE
    • 👀ESCANEOS NMAP
    • 📘METASPLOIT
    • 🧗‍♂️ESCALADA DE PRIVILEGIOS
      • 🐧LINUX
      • ⏸️WINDOWS
  • 🆘CURSO OFFENSIVE PENTESTING
    • 🤯COMIENZO EXPLOTACION BASICA
      • 🧑‍🎓VULNVERSIDAD
      • 📘BLUE
      • 🧑‍🚀KENOBI
    • 💥EXPLOTACIÓN AVANZADA
      • 🤖MONTAÑA DE ACERO
      • 🧑‍🍳ALFRED
      • 🤡HACK PARK
      • 🎢ZONA DE JUEGOS
      • 🦾SKYNET
      • 🕸️DAILY BUGLE
      • 🧑‍🔬OVERPASS 2 - HACKEADO
      • ⌨️RELEVANT
      • 👮INTERNAL
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🤖Copy of PLANILLA AUDITORIA DE MAQUINAS
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🤖Copy of Copy of PLANILLA AUDITORIA DE MAQUINAS
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🤖Copy of Copy of PLANILLA AUDITORIA DE MAQUINAS
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🤖Copy of PLANILLA AUDITORIA DE MAQUINAS
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
    • 📬DESBORDAMIENTO DE BUFER
      • 🌊oscp.exe - OVERFLOW1
        • 💀Copy of WRITEUP EXTENSO
        • 👨‍🏫WRITEUP RESUMEN
      • 🌊Copy of oscp.exe - OVERFLOW1
        • 💀Copy of WRITEUP EXTENSO
        • 👨‍🏫WRITEUP RESUMEN
      • 🌊Copy of oscp.exe - OVERFLOW1
        • 💀Copy of WRITEUP EXTENSO
        • 👨‍🏫WRITEUP RESUMEN
  • 🤮CURSO BURP SUITE - PORTSWIGGER
    • 👶APRENDIZ
      • 🍼RUTA DE APRENDIZ
      • 🛂Laboratorio: Recorrido de ruta de archivo
      • 👮Laboratorio: Funcionalidad de administración desprotegida
      • 🌎Laboratorio: Funcionalidad de administración desprotegida con URL impredecible
      • 🥸Laboratorio: Rol de usuario controlado por el parámetro de solicitud
      • 🤠Laboratorio: ID de usuario controlado por parámetro de solicitud, con ID de usuario impredecibles
      • 🔑Laboratorio: ID de usuario controlado por parámetro de solicitud con divulgación de contraseña
      • 🔐Laboratorio: Vulnerabilidad de autenticación - Enum. de nombres de usuario por diferente respuestas
      • 🔏Laboratorio: 2FA bypass simple
      • 🥂Laboratorio: SSRF básico contra el servidor local
      • 🍻Laboratorio: SSRF básico contra otro sistema back-end
      • 📲Laboratorio: Ejecución remota de código mediante carga web shell
      • 🗃️Laboratorio: Carga de shell web mediante omisión de restricción de tipo de contenido
      • 🕹️Laboratorio: Inyección de comandos del sistema operativo, caso simple
      • 💉Laboratorio:Vulnerabilidad de inyección SQL en la cláusula WHERE que permite la recuperación de dato
      • 🩸Laboratorio: Vulnerabilidad de inyección SQL que permite omitir el inicio de sesión
      • 🎫Laboratorio: XSS reflejado en contexto HTML sin nada codificado
      • 🤖Laboratorio: XSS almacenado en contexto HTML sin nada codificado
        • 🥷WRITEUP RESUMEN
          • 👁️RECONOCIMIENTO PASIVO
          • 🔍ANALISIS FORENSE
          • 👊RECONOCIMIENTO ACTIVO
          • 🕵️INVESTIGACION OSINT
          • ⛓️HASHES Y DESENCRIPTADOS
          • 💪FUERZA BRUTA A LOGINS
          • 🛠️SCRIPT DE EXPLOIT Y PAYLOADS
          • 🤯EXPLOTACION
          • ⏸️ESCALADA DE PRIVILEGIOS WINDOWS
          • 🐧ESCALADA DE PRIVILEGIOS LINUX
          • 💫PIVOTING
        • ☠️WRITEUP EXTENSO
      • 🌏Laboratorio: DOM XSS en document.write el fregadero usando la fuente location.search
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🌎Laboratorio: DOM XSS en innerHTMLel fregadero usando la fuentelocation.search
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 👇Laboratorio: DOM XSS en el receptor de atributos de anclaje jQuery href usando location.search
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 😮‍💨Laboratorio: DOM XSS en el receptor del selector jQuery usando un evento hashchange
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 😎Laboratorio: XSS reflejado en atributo con corchetes angulares codificados en HTML
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🏢Laboratorio: XSS almacenado en hrefun atributo de anclaje con comillas dobles codificadas en HTML
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🩻Laboratorio: XSS reflejado en una cadena de JavaScript con corchetes angulares codificados en HTML
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🥷Laboratorio: Vulnerabilidad CSRF sin defensas
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 👇Laboratorio: Clickjacking básico con protección de token CSRF
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🫵Laboratorio: Clickjacking con datos de entrada de formulario precargados desde un parámetro de URL
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🫸Laboratorio: Clickjacking con un script de destrucción de fotogramas
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🖕Laboratorio: Vulnerabilidad CORS con reflexión de origen básica
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
      • 🥳Laboratorio: Vulnerabilidad CORS con origen nulo confiable
      • 👿Laboratorio: Explotación de XXE utilizando entidades externas para recuperar archivos
      • 👺Laboratorio: Explotación de XXE para realizar ataques SSRF
      • 👻Laboratorio: La función del usuario se puede modificar en el perfil del usuario
      • 👦Laboratorio: ID de usuario controlado por parámetro de solicitud
      • 🤔Laboratorio: ID de usuario controlado por parámetro de solicitud con fuga de datos en redirección
      • 👦Laboratorio: Referencias directas a objetos inseguros
      • 👻BORRADOR
      • 👻Copy of BORRADOR
      • 🤖Copy of Copy of Copy of PLANILLA AUDITORIA DE MAQUINAS
        • 👨‍🏫WRITEUP RESUMEN
        • 💀WRITEUP EXTENSO
    • 👱‍♂️FACULTATIVO
    • 🧔EXPERTO
  • 🐍CURSO HACKING CON PYTHON
    • 👹FUERZA BRUTA A FTP P4IforceBruteFTP.py
    • 👹FUERZA BRUTA A SSH P4IforceBruteSSH.py
    • 👹ESCANEO DE PUERTOS P4IINmap.py
    • 👹TOOL PARA INFORMES DE MAPAS MENTALES P4INformesmentales.py
    • 👹FUERZA BRUTA A SUBDOMINIOS O DIRECTORIOS P4IForceBruteSubdom.py
    • 👹GEOLOCALIZAR UN SERVIDOR CON SU IP P4IpGeolocation.py
    • 👹DOMINIOS DE UNA MISMA IP - REVERSE IP LOOKUP P4IReversIPlookup.py
    • 👹INFORMACION WEB CON WHOIS P4InfoWebWhois.py
    • 👹INFORMACION DE TIPOS DE CONSULTAS DNS P4InfoTipoConsDNS.py
    • 👹VERIFICA SI SITIO WEB USA SERVICIOS DE CLOUDFLARE P4IVerifiCloudflare.p
    • 👹INTERACCION CON SISTEMAS LOCAL Y REMOTO - MALWARE - P4Iciente_WORMS_0.py
    • 👹ENVIO DE ARCHIVOS POR METODO POST P4InviarchPOST.py
    • 👹BUSCADOR DE PLUGINS DE WORDPRESS P4IPluginsWpress.py
    • 👹DETECTOR DE HEADERS P4IMdetectorC4becerasWEB.py
    • 👹INTERACCION CON FORMULARIOS WEB P4IInterFormWeb.py
    • 👹BUSCA TEMAS UTILIZADO POR SITIO WEB WORDPRESS P4ItemasWordpress.py
    • 👹BUSCA ADMINISTRADORES DE SITIOS CON WORDPRESS P4IUsuserWpress.py
    • 👹VER VERSION DE JOOMLA QUE USA UN SITIO WEB P4IVersionJoomla.py
    • 👹VER VERSION DE WORDPRESS DE UNA WEB P4IV3rsionWordpres.py
    • 👹VER TECNOLOGIAS USADA POR UN SITIO WEB P4IWappalyzer.py
    • 👹DETECCION E INYECCION SQL P4InyeccionSQL.py
    • 👹INYECCION DE RUTAS PARA BUSCAR INFO POR LFI P4InyeccLFI.py
    • 👹SCRAPING WEB CON "BS4", otra"RE" Y SIN MODULOS P4IscrapingCbs4.py
    • 👹GENERADOR DE WORDLIST PARA FUERZA BRUTA P4Iwordlist.py 1.2v
    • 👹SCRAPING de PALABRAS en WEB P4Iestractwebscraping.py
    • 👹INYECCION DE PAYLOADS WEB DE MANERA VISUAL FOR BUGHUNTING P4IvisualInyect.py-v1.5
  • 🪱CURSO PYTHON EN 16 DIAS
    • 😃CREADOR DE NOMBRES
    • 😃CALCULADOR DE COMISIONES
    • 😀ANALIZADOR DE TEXTO
    • 😀ADIVINA EL NUMERO
    • 😀EL AHORCADO
    • 😀RESETARIO
    • 😀CUENTA BANCARIA
    • 😀CONSOLA DE TURNOS
    • 😀BUSCADOR DE NUMERO DE SERIE EN ARCHIVOS DE DIRECTORIOS
    • 😀JUEGO INVACION ESPACIAL
    • 😀WEB SCRAPING
    • 😀GESTOR DE RESTORANTES
    • 😀ASISTENTE DE VOZ
    • 😀RECONOCIMIENTO FACIAL PARA CONTROL DE ASISTENCIA
  • 📚MANUALES DE TOOLS EN PDF Y MAS
    • 📕TOOLS HACKING PDF
      • 🌎NMAP
      • 🐅POWERCAT
      • 📤TRANSFERIR ARCHIVOS EN WINDOWS O LINUX
      • 🐍MEDUSA
      • 📜CREAR WORDLISTS CON CUP , pydictor , Bopscrk , BEWGor , Cewl , Seclist, mas
      • 🐉HYDRA - fuerza bruta
      • 🐱NETCAT - conexiones
      • 🐶KERBRUTE
      • 🤩CHISEL - creacion de tunel entre servidores local y remoto tambien para aprovechar pivoting
      • 🤮BURPSUITE
      • 📻REVERSE SHELL GENERADORES - REVSHELL.COM, TEXT2E.COM , HACKTOOL, SHELLZ
      • 🔌SOCAT - conecciones
      • 🎆METASPLOIT
      • 🕵️SHODAN
      • 🦈WIRESHARK
      • 🔤CRUNCH
      • 📑CEWL
      • 😾CRYPTCAT
      • 🕵️‍♂️JOHN THE RIPPER
      • 🌐FFUF
      • 🖥️RDP PENETRATION TESTING
      • 🐟TSHARK
      • 🐿️CHOP-CHOP
      • 📡AIRCRACK-NG - wireless WI-FI auditoria y FUERZA BRUTA A HANDSHAKE
      • 🦟BETTERCAP
      • 🐝HONEYPOTS PENTBOX
      • 👽DROZER - Android penetration
      • 🤪GO-DORK - reconocimiento
      • 🛸AIRGEDDON - wireless WI-FI auditoria
      • 💿FTK - Digital Forensic
      • 📝VOLATILITY - Memory Forensic
      • 💉SQLMAP
      • 🔐SSH - Secure Shell
      • 🐶AUTOPSY - Digital Forensics
      • 👀FLUXION - wireless WI-FI
      • 🐍MSFVENOM - Generador de Payloads
      • 🤩GOOGLE DORKING
      • 🛰️WIFITE - wireless WI-FI auditoria
      • 💀LIGOLO - creacion de tunel entre servidores local y remoto tambien para aprovechar pivoting
      • 🤏MIMIKATZ - obtencion de credenciales y posibles escaladas de privilegios para Windows
      • 👩‍🍳LAZAGNE - obtencion de credenciales y posibles escaladas de privilegios para Windows y Linux
      • 💪WFUZZ
      • 👽MobSF Tool - para Android Pentest Automated Analysis
      • 👾Genymotion, ADB y Instalacion de laboratorio para Android Pentest y Command Cheatsheet
      • 🫂COBALT STRIKE BASIC
      • 🧑‍🔧DIRBUSTER
      • 🐳DOCKER
      • GMAIL HACKING
      • Page 16
      • Copy of Page 16
      • Copy of Page 16
    • 📒LIBROS Y MAS PDF
      • 🧰RED TEAM FIELD MANUAL RTFM
      • 🛡️BLUE TEAM FIELD MANUAL BTFM
      • 😈PURPLE TEAM FIELD MANUAL PTFM
      • 😎OSCP MANUAL
      • ☠️HACKING CON PYTHON - 0xWORD
      • 💀HACKING CON PYTHON - BLACK HAT
      • 👻HACKING CON PYTHON - BASICO PARA HACKERS Y PENTESTER
      • 🕸️REDES INFORMATICAS CITEC
      • 🚄Port Forwarding & Tunnelling Cheatsheet
      • 🥷C|EH GUIA
      • 🪚TOP 100 TOOLS DE OSINT FREE
      • 🐉MULTIPLES INSTALACIONES DE KALI LINUX en DIFERENTES PLATAFORMAS
      • 👨‍💻DIGITAL FORENSIC - INTRODUCCIONS
      • 👁️Incidense Response Cheat Sheet
      • 🧑‍🔧For_SOC_Analysts-REC_in_splunk_Enterprise-cve-2023-46214
      • 🪰Proyecto de Pruebas de Penetracion OWASP
      • 🏴‍☠️Bug Bounty Checklist for Web App
      • 💉SQL INYECTION
      • Page 6
      • Page 12
    • 💥EXPLOTACION, POST EXPLOTACION DE VULNERABILIDADDES Y EVACION y PERSISTENCIA PDF
      • 🙀Log4jshell - afecta al paquete de registro de Java, Log4J - CVE-2021-44228
      • 😈SESSION HIJACKING - ROBO DE COOKIES y ID SESSION PARA SECUESTRO DE SESION
      • 👾DEEP LINK EXPLOTATION - enlaces maliciosos android
      • ✍️NTLM (NT LAN Manager) ABUSE METODOS - aprovecha protocolo de autenticación,etc
      • ⏸️MSHTA - WINDOWS EXPLOTACION
      • 🫂DLL Hijacking - DLL Preloading explota el manejo de carga de archivos DLL por parte de SO
      • 🧬HTML Smuggling - ocultamiento de contenido malicisos en el HTML
      • 🥷LOGIN ANONYMOUS - FTP y SAMBA
      • 🤠HERPADERPING - cambiar apariencia y el comportamiento de proceso en ejecución para eludir deteccion
      • 🗣️Data Exfiltraion Cheat Sheet
      • 💫Cifrado_de_credenciales_reversible_Encryption
      • 🥷THE ART OF DATA EXFILTRATION
      • 🏗️SERVER MSSQL (Microsoft SQL Server) - EJECUCION DE COMANDOS - XP_CMDSHELL - y OLE AUTOMATIZADO
      • ♻️HCXTOOLS - ATAQUE A PMKID wireless WI-FI auditoria
      • 🎮GUIA DETALLADA DE COMO MONTAR UN "C2" o "C&C" ( Comando y Control)
      • 🙌2FA BYPASS
      • 🏹FULLBYPASS ANTIMALWARE ATACK
      • 🧳Credential Dumping_ Security Support Provider (SSP)
      • 📡TOOL for Credential Dumping of Wireless
      • 👌Windows Persistence_ COM Hijacking (MITRE_ T1546.015)
      • 🗳️MULTIPLES TOOL PARA VOLCADO DE CREDENCIALES (imperio, LaZagne, metasploit)
      • 👺RED TEAM - GUIA DE COMANDOS PARA DIVERSOS ESENARIOS
      • 🧕PURPLE TEAM - GUIA DE COMANDOS PARA DIVERSOS ESENARIOS
      • 🫶Windows Exploitation - rundll32.exe
      • ✌️Windows Exploitation - msbuild.exe
    • 👑ESCALADA DE PRIVILEGIOS
      • 🐧LINUX
        • 🐍Linux Privilege Escalation - Python Library Hijacking
        • 👑ESCALAR PRIVILEGIOS EN WINDOWS Y LINUX - WINPEAS, LIMPEAS, POWERUP, SEAT BELT, SHARPUP, PRIV
        • 👥Linux Privilege Escalation using Capabilities
        • Page 19
        • Page 7
        • Page 11
      • 🧳WINDOWS
        • 🙀ESCALACION DE PRIVILEGIOS - por SEBACKUPPRIVILEGE
        • ✍️NTLM (NT LAN Manager) ABUSE METODOS - aprovecha protocolo de autenticación,etc
        • 👑ESCALAR PRIVILEGIOS EN WINDOWS Y LINUX - WINPEAS, LIMPEAS, POWERUP, SEAT BELT, SHARPUP, PRIVESCHEK..
        • 🙅‍♂️Windows Privilege Escalation - SPOOLFOOL
        • 📠Windows Privilege Escalation_ PRINTNIGHTMAR- ejecución remota de código en el servicio Print Spooler
        • 👃ESCALACION DE PRIVILEGIOS - ACTIVE DIRECTOTY por privilegios con su forma de EXPLOTARLO y MITIGARLOS
        • 💪Windows Exploitation - MSIEXEC.EXE - Aprovechar de permisos de ejecucion sin restri. en ARCHIVOS.MSI
        • 🐣LOGON AUTOSTART EXECUTION - inicio automático de inicio de sesión debido a las claves de ejecución
        • ☠️BOOT LOGON AUTOSTART EXEC. - inicio automático de inicio de sesión debido a las claves de ejecución
        • ✌️Credential Dumping - Fake Services - En msf, al utilizar módulos auxiliares puede falsifica creden.
        • ☠️Ataque de degradación de NTLM - Monólogo interno
        • 🧳ACTIVE DIRECTORI ATACKS
        • 🧑‍🎤Important Active Directory (Attributes) para persistencias y escaladas de privilegios
        • 🫶Windows Exploitation - rundll32.exe
        • ✌️Windows Exploitation - msbuild.exe
  • 👨‍👨‍👦‍👦TEAM
    • 🟥DAVID
      • ⚡OWASP ZAP
      • 🌐BURPSUITE
      • 👽NIKTO
      • 💉SQLmap
      • 🐙WFUZZ
      • 🔗GOBUSTER
      • 📂DIRB
      • 🛠️METASPLOIT
      • 👁️NMAP
    • 🟪CRISTIAN
      • Page 1
      • Page 8
      • Page 9
      • Page 10
Powered by GitBook
On this page
  1. 📚MANUALES DE TOOLS EN PDF Y MAS
  2. 📒LIBROS Y MAS PDF

🚄Port Forwarding & Tunnelling Cheatsheet

4MB
Port Forwarding & Tunnelling Cheatsheet.pdf
pdf

7MB
Port Forwarding & Tunnelling Cheatsheet (español).pdf
pdf

Last updated 1 year ago