Zero Phoenix | Hacking y Ciberseguridad
CtrlK
  • 👋Welcome
    • Zero Phoenix
    • me
    • Community
    • Recursos de aprendizaje
    • Importante ⚠️
    • Roadmaps
      • Roadmap Hacking
      • Roadmap Forense digital
      • Roadmap análisis de malware
      • Roadmap python
      • Roadmap bash
      • Roadmaps
  • 🖊️Pentesting
    • Tipos de hackers
    • Equipos en la Ciberseguridad
    • Roles en la ciberseguridad
    • Tipos de Pentests
    • Metodologías
    • CyberKill-Chain
    • Assume Breach
    • informes
  • 🖥️Informática Basica
    • Funcionamiento de las webs
      • Bases de datos
    • Sistemas operativos
    • Kernels
    • Cloud Computing
  • Inteligencia artificial (IA/AI)
  • 🐧Linux Basics
    • Shells
    • Permisos
    • Comandos
    • Estructura de Linux
    • Distros de Linux
    • Descriptores de archivo
  • 💻Programación y Scripting
    • Bash
      • Hola mundo!
      • Variables
      • Condicionales
      • Bucles
      • Entrada de datos
      • Funciones
      • Comentarios
      • Shebang
      • Argumentos Posicionales
      • Administración de los procesos
      • Operadores en bash
      • /dev/null
      • Colores en el output
      • Nuestro primer proyecto : bóveda de contraseñas en bash
    • Python
      • Hola mundo!
      • Variables
      • print (imprimir)
      • Condicionales
      • Bucles
      • Entrada de datos
      • Funciones
      • Comentarios
      • Shebang
      • Type casting
      • Librerías y modulos
        • Requests
        • os
        • sys
        • Random
        • Datetime
      • Colores en el output
      • Listas
      • Tuplas
      • Diccionarios
      • Operadores lógicos
  • 🌐Networking Basics
    • Direcciones IP
    • Direcciones MAC
    • Modulo OSI
    • Información básica de una red
    • Tipos de redes, Topologías y trafico
    • Mascaras, CIDR y el uso de CGNAT
    • TCP/UDP
      • Tabla comparativa TCP Y UDP
    • Los cables de internet
    • Puertos
    • Protocolos
  • 🎥Virtualización
    • Virtualización
    • Instalación de virtualbox
    • Instalación VWware
    • Instalando sistemas de pentesting
      • ParrotSec
      • Kali Linux
      • BlackArch
      • WSL
    • Instalando labs y entornos de prueba
      • Windows
        • Windows Sandbox
      • CTFs
  • 🤔Recon & Enumeration
    • Escaneo de puertos
    • Reconocimiento del sistema operativo
      • Enumeración avanzada del TTL
    • Recon de Paginas Web
      • Herramientas de fuzzing
    • Enumeración de la red interna
    • Enumerar la red local
    • recon de Well-Known ports
  • 🕵️OSINT e INT
    • Tipos de inteligencia (INT)
    • OSINT
      • OSINT de usernames
      • Google Dorking
      • Email OSINT
      • Phone Number OSINT
      • Información de una IP
      • SOCMINT
        • Discord
        • Twitter
        • Instagram
        • Youtube
      • PhotoINT
        • Metadatos en imagenes
        • Reconocimiento de personas
        • Lugar exacto de una imagen
  • 🛜WI-FI Hacking
    • Interfaz modo monitor
    • MAC spoofing
    • Packet Sniffing
    • Bypass de redes privadas (reconocimiento)
    • Deauth Attack
    • Inyección de paquetes
    • Fuerza Bruta
      • Diccionarios
    • Hackeando WEP
    • Hackeando WPA/WPA2/WPA3
      • Hackeando WPA Enterprise
    • Evil-Twin attack
      • Crackeando portales cautivos
    • ARP spoofing
    • Post-Explotacion
  • 🛠️Herramientas
    • HuntBuster
    • Nmap
    • hping3
    • Hydra
    • Burpsuite
    • Seeker
    • Rkhunter
    • Metasploit
    • Burpsuite
    • Nikto
    • SQLmap
    • OWASP ZAP
  • ⚙️Hacking de servicios
    • Pentest FTP - puerto 21
    • Pentest SQUID proxies - puerto 3128
    • Pentest SSH - puerto 22
    • Pentest VoIP - puerto 5060 y 5061
    • Pentest Telnet - puerto 23
    • Pentest SMTP - puerto 25 y 587
      • Pentest SMTPS - puerto 465
    • Pentest DNS - puerto 53
    • Pentest DHCP - puerto 67 y 68
    • Pentest TFTP - puerto 69
    • Pentest HTTP - puerto 80
    • Pentest POP3 - puerto 110
    • Pentest NetBIOS Name, Datagram, Session - puerto 137, 138 y 139
    • Pentest IMAP - puerto 143
    • Pentest SNMP - puerto 161
    • Pentest BGP - puerto 179
    • Pentest LDAP - puerto 389
    • Pentest HTTPS - puerto 443
    • Pentest SMB - puerto 445
    • Pentest SysLog - puerto 514
    • Pentest IPP - puerto 631
  • 🕸️Hacking web
    • Metodologia
    • Prompt injections / ingenieria de prompts
    • API key leaks
    • Web Cache Deception
    • Web Cache Poisoning
    • HTML injection
    • CSS injection
    • XSS - Cross Site Scripting
    • SQLI - Inyecciones SQL
    • XXE - inyecciones XML
    • NoSQLi
    • File Upload
    • Bypass OTP/MFA/2FA
    • Prototype pollution
    • CORS abusing / hijacking
    • Jason Web Tokens Cracking
    • WAF bypass
    • Bypasseando códigos de estado
    • Clickjacking
    • Open redirect
    • LFI
    • Path traversal
    • Log poisoning
    • CSRF
    • SSRF
  • 👑Escalación de privilegios
    • Escalación en Linux
      • SUID abuse
      • Escape de jaulas
        • Bash jails
        • Chroot Escape
        • Docker Escape / breakout
        • Containerd
      • Capabilitie Abuse
      • Crontask Abuse
      • Group Abuse
      • Internal Services Abuse
      • Kernel Abuse
      • PATH hijacking
      • Perms abuse
      • Python Library Hijacking
      • Sudoers Abuse
    • Escalación en Windows
      • Net user
      • Configuraciones Inseguras y Errores del Sistema
      • Vulnerabilidades del Sistema
      • DLL hijacking e injection
      • UAC bypass
      • AlwaysInstallElevated
      • Enumeración de credenciales
        • Dumpeo de la SAM
        • Dumpeo de SYSTEM
        • Mimikatz
      • via DCOM or WMI
      • Service SID Misconfiguration
      • Named Pipe Impersonation
      • Tools
        • WinPEAS
        • PowerUp
  • 🪟Active Directory
    • Introducción al Hacking de Active Directory
    • Footprinting
      • Enumeración de equipos por smb
      • Enumerando LDAP
      • Enumerando el kerberos
      • Enumeración de DNS
      • NetBIOS
      • Group Policy Enumeration
      • BloodHound / SharpHound Recon
      • ACL Enumeration
      • RID Cycling
    • Credenciales
      • PtH (pass-the-hash)
      • PtT (pass-the-ticket)
      • PtK (pass-the-key)
      • Kerberoasting
      • AS-REP Roasting
      • Mimikats (dumpeos : Mimikatz Dumping (LSASS, SAM, etc.))
      • DCSync
      • Credential Harvesting
      • Cracking de hashes NTLM
      • Hash Extraction desde memoria
    • Movimiento Lateral
      • PsExec
      • WMI
      • WinRM (Evil-WinRM, PowerShell Remoting)
      • Remote Scheduled Tasks
      • Token Impersonation
      • RDP con Credenciales o Tickets
      • Inyeccion de objetos falsos DCShadow
    • Ataques persistentes
      • Golden ticket attack
      • Silver Ticket attack
      • Diamond ticket attacks
    • smbrelay (ipv4)
    • Password Spraying por AD
  • 🔐Criptografia
    • Cifrado cesar
  • 🪣Buffer Overflow
    • Introduccion
    • Recon
    • Immnunity Debugger
    • Fuzzing
    • Offset
    • Badchars
    • Pointers
    • Shellcode (Inyección de comandos)
    • Extra
      • Como generar un patron sin metasploit
      • Como generar offset sin metasploit
      • Generación Manual de Shellcode
  • 👻Spoofing
    • Spoofing
      • URL spoofing / obfuscation (ocultar URLs)
      • User agent spoofing
  • 🔫Bypasses
    • Antivirus Bypass
      • AMSI bypass
  • 🚪Post-Explotacion
    • Persistencia
      • Introduccion
    • Pivoting
      • Introducción
  • 💣Generico
    • Termux
      • Instalacion de Termux
      • Comandos de termux
      • Configuración básica de paquetes y utilidades
      • termux-change-repo
    • Botnets
      • DDoS
    • Phishing
      • Smishing
      • Vishing
    • Hacking de redes sociales
      • Técnicas comunes
      • Whatsapp
      • Hacking de discord
    • Opsec
      • Cambio de IP por cada segundo
    • DoS
    • Leaked Databases
    • Trucos
      • File transfer
    • Directorio de Exploits
      • JavaScript
      • Reverse Shells
        • Generación automática
  • 🧰Fixes / Solucion de problemas
    • Termux / Linux
      • Termux
        • E: Unable to locate package ...
        • repository is under maintenance
        • pkg: command not found
        • Faltan teclas en el teclado
        • zsh: command not found / bash: command not found
        • Segmentation fault
        • Cannot locate systemd o service not found
    • Python
      • Pip
        • ModuleNotFoundError
        • Error: externally-managed-environment
        • Pip con root
      • Code errors
        • NameError: name 'ejemplo' is not defined
        • IndexError: list index out of range
        • IndentationError: expected an indented block / IndentationError: unexpected indent
        • SyntaxError: invalid syntax
    • Entornos personalizados
      • BSPWM
        • Triangulos en la terminal
        • Picom lento
    • Herramientas
      • Burpsuite
        • Proxie Server Refusing Connections
        • Error de MITM, no tengo certificados
    • Virtualización
      • Virtual Box
        • Configuración Invalida Detectada
      • WSL
        • WslRegisterDistribution failed with error: 0x80070422
Powered by GitBook
On this page
  1. 🕸️Hacking web

Bypass OTP/MFA/2FA

PreviousFile UploadNextPrototype pollution