Zero Phoenix | Hacking y Ciberseguridad
Ctrlk
  • 👋Welcome
    • Zero Phoenix
    • me
    • Community
    • Recursos de aprendizaje
    • Importante ⚠️
    • Roadmaps
  • 🖊️Pentesting
    • Tipos de hackers
    • Equipos en la Ciberseguridad
    • Roles en la ciberseguridad
    • Tipos de Pentests
    • Metodologías
    • CyberKill-Chain
    • Assume Breach
    • informes
  • 🖥️Informática Basica
    • Funcionamiento de las webs
    • Sistemas operativos
    • Kernels
    • Cloud Computing
  • Inteligencia artificial (IA/AI)
  • 🐧Linux Basics
    • Shells
    • Permisos
    • Comandos
    • Estructura de Linux
    • Distros de Linux
    • Descriptores de archivo
  • 💻Programación y Scripting
    • Bash
    • Python
  • 🌐Networking Basics
    • Direcciones IP
    • Direcciones MAC
    • Modelo OSI
    • Información básica de una red
    • Tipos de redes, Topologías y trafico
    • Mascaras, CIDR y el uso de CGNAT
    • TCP/UDP
    • Los cables de internet
    • Puertos
    • Protocolos
  • 🎥Virtualización
    • Virtualización
    • Instalación de virtual box
    • Instalación VWware
    • Instalando sistemas de pentesting
  • 🤔Recon & Enumeration
    • Escaneo de puertos
    • Reconocimiento del sistema operativo
    • Recon de Paginas Web
    • Enumerar la red local
    • recon de Well-Known ports
  • 🕵️OSINT e INT
    • Tipos de inteligencia (INT)
    • OSINT
  • 🛜WI-FI Hacking
    • Interfaz modo monitor
    • MAC spoofing
    • Packet Sniffing
    • Bypass de redes privadas (reconocimiento)
    • Deauth Attack
    • Inyección de paquetes
    • Fuerza Bruta
    • Hackeando WEP
    • Post-Explotación
  • 🛠️Herramientas
    • Nmap
    • hping3
    • Hydra
    • Burpsuite
    • Metasploit
    • Nikto
    • SQLmap
    • OWASP ZAP
  • ⚙️Hacking de servicios
    • Enumeración de vulnerabilidades en servicios
    • Pentest FTP - puerto 21
    • Pentest SSH - puerto 22
    • Pentest Telnet - puerto 23
    • Pentest SMTP - puerto 25, 465 587
    • Pentest DNS - puerto 53
    • Pentest HTTP - puerto 80
    • Pentest POP - puerto 110 y 995
    • Pentest IMAP - puerto 143, 993
    • Pentest LDAP - puerto 389
    • Pentest HTTPS - puerto 443
    • Pentest SMB - puerto 139, 445
    • Pentest IPP - puerto 631
    • Pentest SQUID proxies - puerto 3128
    • Pentest VoIP - puerto 5060 y 5061
  • 🕸️Hacking web
    • Metodología
    • Prompt injections / ingeniería de prompts
    • API key leaks
    • Web Cache Deception
    • CSS injection
    • XSS - Cross Site Scripting
    • SQLI - Inyecciones SQL
    • XXE - inyecciones XML
    • File Upload
    • Bypass OTP/MFA/2FA
    • Json Web Tokens Cracking
    • WAF bypass
    • Clickjacking
    • Open redirect - URL redirect
    • Path Traversal
    • CSRF - XSRF
    • SSRF
  • 👑Escalación de privilegios
    • Escalación en Linux
    • Escalación en Windows
  • 🪟Active Directory
    • Introducción al Hacking de Active Directory
    • Footprinting
    • Credenciales
    • Movimiento Lateral
    • Ataques persistentes
    • smbrelay (ipv4)
    • Password Spraying por AD
  • 🔐Criptografia
    • Cifrado cesar
  • 🪣Buffer Overflow
    • Introduccion
    • Recon
    • Immnunity Debugger
    • Fuzzing
    • Offset
    • Badchars
    • Pointers
    • Shellcode (Inyección de comandos)
    • Extra
  • 🚪Post-Explotacion
    • Antivirus Bypass
    • Persistencia
    • Pivoting
      • Introducción
  • 💣Generico
    • Termux
    • Botnets
    • Phishing
    • Hacking de redes sociales
    • Opsec
    • DoS
    • Leaked Databases
    • Trucos
    • Directorio de Exploits
  • 🧰Fixes / Solucion de problemas
    • Termux / Linux
    • Python
    • Entornos personalizados
    • Herramientas
    • Virtualización
Powered by GitBook
On this page
  1. 🚪Post-Explotacion

Pivoting

Introducción
PreviousIntroduccionNextIntroducción