Hacking Ético

Mis Habilidades en Hacking ético

  • En la seguridad digital, mi objetivo es mantener tus datos seguros y protegidos. Poseo técnicas avanzadas de hacking ético, soy capaz de identificar y resolver vulnerabilidades para garantizar la seguridad de tus sistemas. Desde la detección de problemas hasta la implementación de soluciones sólidas.

Aquí incluiré las máquinas resueltas de las diferentes plataformas de hacking ético.

'Keeper'
'Sau'
'Broker'
'My Expense'
'Traverxec'
'Academy'
'Devel'
'Friendly'
'Root me'

Herramientas Desarrolladas con Python

-> Herramienta Tor Ghost (Cambiador de MAC y Anonimizador)

-> Herramienta Nimbus – Dictionary Generator (Creación, modificación y unión de diccionarios)

Conocimientos

Hacking Ético

-Creación y gestión de usuarios
-Asignación e interpretación de permisos
-Lectura e interpretación numerica
-Explotación de permisos SUID
-Explotación de tareas cron
-Reconocimiento inicial enumeración de puertos con nmap
-Detección de version y servicios con nmap
-Uso de scripts especificos de nmap
-Tecnicas de enumeración bajo un servidor web
-Wireshark – Analisis de tráfico en la red
-Tratamiento de la TTY

Fuzzing

-Wfuzz
-Dirbuster 
-Dirb
-Gobuster
-Dirsearch

Búsqueda de vulnerabilidades

-Searchsploit y exploit-db
-Metasploit
-Burpsuite

Escalada de privilegios

-Abuso del sudoers para escalar privilegios
-Abuso de permisos SUID para escalar privilegios
-Abuso de las capabilities para escalar privilegios
-Abuso del kernel para escalar privilegios
-Reconocimiento del sistema

Hacking Redes Inalámbricas WPA – WPA2 

-Virtual Box.
-Targeta de red: Alfa AWUSS036NHA
-Chipset: Atheros AR9271

-Configuración de la targeta de red Alfa en Modo monitor
-Falsificación de nuestra dirección MAC y tips

-Airodump. Análisis del entorno, flitros y exportación de evidencias

-HandShakes

-Ataque de Deautenticación dirigido
-Ataque de Deautenticación global
-Ataque de Falsa Autenticación
-CTS Frame Attack. Secuestro del Ancho de Banda de una red
-Técnicas pasivas de explotación

-Pyrit. Validación del HandShake
-Análisis de paquetes de Desasociación

-Aircrack. Extracción del Hash en el HandShake y obtención la contraseña de la red

-John. Fuerza bruta para obtener la contraseña de la red

-Ataque con Bettercap.
-Ataque EvilTwin
-Ataque a redes sin clientes
-Ataque vía hcxdumptool
-Uso de hcxpcaptool y obtención de la contraseña
-Ataques a redes ocultas

-Herramienta EvilTrust (S4vitar). Creción de un ‘FreeWifi’ para el robo de credenciales de Google, redes o wifi.
-Herramienta wifiCrack (S4vitar) Ataques a redes automatizado y cracking

Hojas de Comandos

-> Hoja de Comandos:

1 . arp-scan
2. nmap y curl
3. Rutas wordpress peligrosas
4. base 64
5. Reconocimiento y Ataque SQL
6. Inyecciones SQL en URL
7. Inyecciones de tiempo
8. SQLMAP
9. Type Jugling (ver si cambiando el texto podemos lograr burlar la comparativa)
10. LOCAL FILE INCLUSION
11. Wrapers
12. Path traversal
13. Captura de pantalla
14. SUBIDA DE ARCHIVOS: (PHP INTERPRETA) + WAF
15. Tratamiento TTY
16. HERRAMIENTA: GHIDRA
17. Buscar info en una imagen
18. DIRECTORY LISTING
19. NETCAT Y ZIP

-> Hoja de Comandos – Anonimato:

1. Instalar TOR
2. Cambiar mi MAC con Macchanger:
3. Configurar el archivo de proxychain.
4. Iniciamos TOR:
5. CAMBIAR MI IP Y PAIS: Para cambiar de servidor Proxy y de Pais.
(Reiniciamos el servidor)
6. Ver Ip de un sitio web desde TOR:

-> Hoja de comandos – Fuzzing

FUZZING:

1. Wfuzz
1.2. Detectar VIRTUAL HOSTING con Wfuzz:
1.3 DOBLE ZUZZING:
2. Wpseku
3. Nmap (diccionario http-enum: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt )
4. dirb
5. Gobuster
6. Dirsearch
7. wafw00f -> Comprobar si existe algun WAFF

srubi00000@gmail.com
Madrid, Spain