Nekzus / Conocimiento_Obsidian

Apuntes en Obsidian de Maalfer

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Conocimiento Obsidian

Enlace donde voy a compartir un fichero de obsidian con la recopilación de todos mis apuntes de varias ramas de informática y hácking ético con los seguidores del canal, de tal forma que podremos mantener una base de datos de conocimiento en común. Debo compartir este fichero a través de un enlace externo debido al límite de almacenamiento de github.

https://drive.google.com/file/d/1dKIM_66avzYpmRWDxl6nqE_njzjC0bWI/view?usp=drive_link

VÍDEOS DEL CANAL:

VÍDEO 4 --> https://youtu.be/3kDLRq8KL7M

VÍDEO 3 --> https://youtu.be/lCsmw_sPdD8

VÍDEO 2 --> https://youtu.be/_ab_HVP_lRc

VÍDEO 1 --> https://youtu.be/0bSABxauiMc


INSTRUCCIONES DE DESCARGA

Para descargar e importar estos apuntes correctamente a Obsidian, deberemos seguir los siguientes pasos:

Paso 1 -> Descomprimir el fichero .zip:

image

Paso 2 -> Abrimos Obsidian y elegimos la opción de abrir carpeta como bóveda:

image

Paso 3 -> Nos pedirá seleccionar la carpeta donde se encuentren todos los apuntes, por lo que elegimos la carpeta que hayamos descomprimido anteriormente:

image

Paso 4 -> Empezar a estudiar :)

image


VERSION 1.1

  • Librería JSON de Python
  • MAQUINA OVERPASS (Obtener id_rsa modificando cookies en web, ssh2john para cracking de ir_rsa y escalada privilegios permisos suid con exploit de pkexec)
  • Funciones en Bash
  • Gestión de Errores en Bash
  • Librería ipaddress de python
  • Esteganografía con Steghide, Foremost y BinWalk
  • Comando lsb_release
  • Como Gestionar Bases de Datos no Relacionales MongoDB
  • Máquina agent sudo tryhackme
  • Máquina anonymous tryhackme

VERSION 1.0

  • Hacking WordPress
  • Hacking Joomla - Joomscan
  • MÁQUINA ACCESS (Conexión FTP por anonymous y extraer información de base de datos Microsoft Access mdb)
  • Hacking Drupal
  • Hacking Magento
  • MAQUINA NAPPING (Intento de CSRF, vulnerabilidad target blank en el código fuente de la web, recibir password con netcat, urlencodear password recibida con burpsuite, conectarse por ssh, ejecutar linux-exploit-suggester y vulnerabilidad pwnkit)
  • Kerbrute
  • MAQUINA ATTACKTIVE DIRECTORY (enum4linux, kerbrute enumerar usuarios, ASREPRoasting obtener TGT, john the ripper, smbclient para listar recursos compartidos, secredump dumpear hashes y pass the hash)
  • ASREPRoasting
  • MAQUINA BASIC PENTESTING (Enum4linux enumerar puerto 445 smb, ataque fuerza bruta hydra, rabbit hole pwnkit, comando scp para compartir archivo por ssh y cracking de id_rsa)
  • Cross-Site Scripting (XSS)
  • Librería Pickle de Python
  • Scripts de Nmap
  • Protocolo HTTP-HTTPS + Wireshark
  • Recibir Credenciales SSH
  • MAQUINA MR ROBOT (hacking wordpress, wpscan, xmlrpc, mejorar la bash con python, suid con modo interactivo de nmap para convertirse en root)
  • PKEXEC - Escalada de Privilegios
  • Inspeccionar Proyectos de Github para Escalar Privilegios - Comando git log
  • MÁQUINA SEQUEL (Acceder a Bases de Datos SQL)
  • MÁQUINA ANTIQUE (Telnet, comando xxd para convertir binario y snmpwalk)
  • Enumeración SNMT Puerto 161 por UDP
  • MÁQUINA RETURN (Conexión SMB utilizando Crackmapexec y conexión remota con evil-winrm)
  • API de Telegram + Python
  • Controlar Excel con Bash - xlsx2csv

VERSION 0.9

  • Nice Netcat Picoctf (Convertir números a ASCII)
  • MAQUINA OPTIMUM (Vulnerabilidad para ejecutar un netcat en windows)
  • MÁQUINA LOVE (Vulnerabilidad voting system, php malicioso, escalada privilegios winpeas y vulnerabilidad AlwaysInstallElevated con fichero .msi malicioso de msfvenom)
  • MÁQUINA PAPER (resolución DNS con etc hosts y virtual hosting)
  • GUARDAR TRÁFICO DE NMAP EN FICHERO .CAP CON TCPDUMP
  • Protocolos UDP y TCP
  • Modelo OSI
  • Máscara de red
  • Dirección Loopback
  • Direcciones MAC
  • Técnicas de Evasión de Firewall con Nmap
  • Conectar Python con Shodan
  • Conectar Python con ChatGPT
  • Crear Recursos Compartidos con Samba en Linux y acceder a ellos con smbclient
  • HERRAMIENTA BASH PARA DETECTAR PUERTOS ABIERTOS DE UNA IP
  • HERRAMIENTA EN BASH DETECTAR EQUIPOS CONECTADOS A MI RED
  • DETECTAR PUERTOS ABIERTOS DENTRO DE MI RED CON MASSCAN
  • Vulnerabilidad Heartbleed
  • SSLSCAN - Analizar Certificado SSL en webs HTTPS
  • MÁQUINA VALENTINE (Vulnerabilidad heartbleed, descifrar en base64 y hexadecimal, conectarse por ssh con id_rsa)
  • Introducción - Entorno Vulnerable SMB con Docker
  • MONTURA DEL RECURSO COMPARTIDO EN NUESTRO EQUIPO
  • MAQUINA TIMELAPSE
  • MAQUINA VALIDATION (sql injection, Obtener registros, columnas y tablas de bases de datos desde burpsuite, Subir archivo PHP con SQL Injection)

VERSION 0.8

  • Laboratorio 1 - OS command injection, simple case (Portswigger)
  • Laboratorio 2 - Blind OS command injection with time delays
  • Laboratorio 3 - Blind OS command injection with output redirection
  • MAQUINA CYBERSPLOIT (Decodificar base64, Inspeccionar código fuente de la página, convertir archivo en binario, escalada de privilegios en Ubuntu 12.04 con exploit de exploitdb overlayfs y compilar exploit en .c con el comando gcc)
  • Escalada de Privilegios en Docker que no pide ser Usuario Sudo
  • SET - Social Engineering Toolkit - Ataques de Phising
  • Comprimir y Descomprimir en Linux
  • MÁQUINA LEGACY (SMB, EternalBlue en 32 bits y Metasploit)
  • MÁQUINA NETMON (FTP con anonymous, vulnerabilidad PRTG en FICHEROS DONDE SE GUARDAN CREDENCIALES)
  • Puertos más Importantes
  • Fuzzing con BurpSuite
  • MAQUINA SIMPLE CTF (Vulnerabilidad SQLi CMS made simple con script de Python, ataque fuerza bruta con hydra y escalada de privilegios con sudo -l y con vim)
  • MAQUINA ROOTME (Fuzzing, php malicioso camuflándolo como phtml en burpsuite, escalada de privilegios comprobando permisos SUID de Python)
  • Conectar Python con AbuseIP
  • MAQUINA SOURCE (Servidor Webmin con SSL, exploit para atacar webmin y obtener ejecución remota de comandos)

VERSIÓN 0.7

  • Escalar privilegios a partir de un script con todos los permisos.
  • PicoCTF - GET aHEAD (Obtener sólo encabezados de la respuesta HTTP con curl -I)
  • HERRAMIENTA BASH PARA CODIFICAR UN MENSAJE EN MUCHAS IMÁGENES A LA VEZ CON STEGHIDE.
  • Diferencias Peticiones HTTP con HEAD, POST y GET.
  • Librería Sockets de Python
  • MAQUINA AMBASSADOR HackTheBox
  • Nuevo apartado de Redes
  • Diferencias Peticiones HTTP con HEAD, POST y GET
  • Parámetro --Path-as-is de curl
  • Crear Reverse Shell con sockets en Python.
  • MAQUINA PRECIOUS (Analizar metadatos de un PDF con exiftool, vulnerabilidad pdfkit, mirar dentro de carpeta config para escalar privilegios, consultar permisos SUID, vulnerabilidad RCE con yml deserializatión a través de código Ruby)
  • YML Deserialization (Para escalar privilegios)
  • Comando Tree (Directorios en Forma de Árbol)
  • Comando STRINGS (Leer información en binario)
  • Comando ID
  • MAQUINA DEVEL (Subir archivos a máquina víctima por FTP, ejecutar aspx malicioso y escalada privilegios máquina windows antigua MS11-046)
  • MAQUINA DRIVER (Vulnerabilidad SCF para obtener credenciales de usuario que revisa archivos subidos, crear recurso compartido con impacket-smbserver y evil-winrm para ganar acceso remoto una vez tengamos las credenciales)
  • MAQUINA TABBY (Virtual hosting etc-hosts, path traversal para ver puertos internos de ruta proc - net - tcp, y comando locate para localizar donde se guarda un el tomcat-users.xml e inicio de sesión en tomcat, y activar pseudo-consola) -- INCOMPLETA
  • Nishang - Reverse Shell con Script de Powershell
  • Subir Archivos con Curl
  • Escalada de Privilegios en Windows con el proceso Spoolsv
  • Funcionamiento de SQL Injection Explicada desde MySQL
  • CÓMO EVITAR SQL INJECTION
  • MD5SUM - Generar Hash md5 de un Archivo
  • Virtual Hosting
  • MÁQUINA HORIZONTALL (Vulnerabilidad en strapi, buscar directorios, versión de scrapy y explotar exploit con python - Vulnerabilidad pkexec para escalar privilegios)
  • Ejecución Remota de Comandos en Petición web
  • Ejecución Remota de Comandos en Formulario de Email

VERSIÓN 0.6

  • Cómo usar smbclient
  • Cómo usar smbmap
  • Escaneos silenciosos con nmap
  • MAQUINA POSTMAN
  • Acceder id_rsa para iniciar sesión por SSH a la máquina
  • Máquina Doctor hackthebox
  • Vulnerabilidad Server-Side Template Injection (SSTI)
  • Esteganografía con Steghide
  • Máquna sectalks vulnhub
  • Máquina goodgames hackthebox

VERSION 0.5

  • Cómo usar nmap para escaneos normales y de vulnerabilidades
  • Nmap para Windows
  • Ataques SQL injection de forma manual con burp suite y automático con SQLmap
  • Utilizar colores en scripts de bash
  • John The ripper (Cracking de hashes, passwords archivos .zip y .rar)
  • Actualización máquina armageddon hackthebox
  • Máquina SecNotes hackthebox
  • Interceptar las cookies de sesión
  • Comando test -f en Linux para comprobar la existencia de archivos.
  • Escalada de Privilegios con Python
  • Escalada de Privilegios con VIM
  • MAQUINA WALDO HackTheBox
  • MAQUINA TRICK HackTheBox
  • Buscar archivos de los que somos Propietarios y Tengamos Permisos
  • TCPDUMP - Comprobar conectividad de Trazas ICMP entre equipos
  • Comando CHOWN en Linux
  • STDIN - STDOUT - STDERR
  • PATH DE LINUX - Para que se un comando se ejecute con solo poner el nombre
  • Herramienta bash para escanear puertos internos de mi propia máquina

VERSIÓN 0.4

  • Servidor Proxy en Linux - SQUID
  • Máquina HackTheBox FOREST
  • Tutorial hacking windows Kerberoasting
  • Comando lsof para conocer qué servicio ocupa un determinado puerto en Linux.
  • Crear una herramienta para hacer web scrapping con bash.
  • Apuntes de varios comandos básicos y útiles de Linux
  • Expresiones regulares | Comando sed

VERSIÓN 0.3

  • Creackear hashes con Hashcat
  • Entornos virtuales de Python
  • Configuración y uso básico de SQL Server
  • Kubernetes - Instalación y administración de clusters, nodos y pods.

VERSION 0.2

  • Más apuntes de la certificacion LPIC
  • Cómo configurar un servidor DHCP en Linux
  • Iptables firewall de Linux
  • Expresiones regulares Python
  • Cómo cambiar la dirección MAC
  • Descargar y subir archivos SSH con SCP
  • Instalación SQL Server
  • Comando MOUNT para montar y desmontar discos

VERSIÓN 0.1

  • Nuevos apuntes de certificacion LPIC.
  • Máquina EMPIRE BREAKOUT de vulnhub.
  • Atributos, métodos y constructor dentro de la carpeta POO de Python.
  • Funcionamiento de algunas librerías de Python.
  • Script de Python para automatizar el movimiento de las imágenes desde el directorio raíz hasta la carpeta images (Módulo OS y shutil)

About

Apuntes en Obsidian de Maalfer