Artículos por categoría

Certificaciones

CRTP 2023 - Review

7 minute read

Hace un tiempo atrás siempre me hacía la pregunta si sería capaz de dejar de depender de distribuciones en Linux para realizar pentesting. Fue entonces cuand...

CRTO 2022 - Review

5 minute read

Certified Red Team Operator o CRTO es una certificación que te permitirá aprender y profundizar en las técnicas y herramientas que se utilizan en el Red Team.

OSCP 2022 - Review

12 minute read

Esta certificación fue el objetivo principal desde que comencé en este mundo del hacking ético. Prácticamente todo este tiempo me he estado preparando para e...

eCPPTv2 - Review

4 minute read

El 26 de enero del 2022, aprobé con éxito mi examen de eLearnSecurity Certified Professional Penetration Tester (eCPPTv2) y he decidido compartir mi experien...

eJPT - Review

2 minute read

El 27 de junio del 2021, aprobé con éxito mi examen de eLearnSecurity Junior Penetration Tester (eJPT) y he decidido compartir mi experiencia con el examen y...

Aprobar el eJPT a la primera

2 minute read

El presente artículo contiene una guía del procedimiento a llevar acabo para aprobar con éxito el examen de la certificación eJPT.

Back to top ↑

TryHackme

Wreath - Writeup - TryHackme

17 minute read

Wreath es un excelente laboratorio que contiene un conjunto de máquinas vulnerables y que solo podrás acceder a un grupo de ellas solo si de antes has vulner...

Brainpan 1 - Writeup - TryHackme

7 minute read

Brainpan 1 es otra de las máquinas que he decidido incorporar a mi preparación para los exámenes de las certificaciones como la del OSCP y la del eCPPT. Esta...

Back to top ↑

Vulnerabilidades

SQL Injection to RCE

5 minute read

En el presente artículo estaré mostrando como podemos abusar de una inyección SQL basada en error para poder enumerar información sensible de las bases de da...

Path Traversal & Blacklists

4 minute read

El Path Traversal se deriva de la vulnerabilidad LFI que vimos en la anterior publicación, pero en este caso con ciertas modificaciones que un desarrollador ...

Local File Inclusion (LFI) & Null Bytes

4 minute read

La inclusión de archivos es una vulnerabilidad común de las aplicaciones web, que puede ser fácilmente pasada por alto como parte de la funcionalidad de la a...

Back to top ↑

Buffer Overflow

Buffer Overflow 32 Bits Linux (sin ASLR)

5 minute read

Entorno En este caso estaremos explotando un binario vulnerable a buffer overflow en una máquina linux de 32 bits, con el DEP (Data Execution Prevention) act...

Back to top ↑