Skip to content

¿Quieres empezar en el mundo hacking? En esta revista te enseño a instalar Kali Linux desde cero y a manipular herramientas esenciales en el Hacking Ético.

Notifications You must be signed in to change notification settings

R3LI4NT/road-to-hacking

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

40 Commits
 
 

Repository files navigation

Road To Hacking

Road To Hacking es una revista o mejor dicho, un manual para todo aquel apasionado/a por el Hacking Ético y quiera adentrarse a este mundo. La idea de RTH fue centrarse en las herramientas más utilizadas en un examen de Pentesting u auditoría con ejemplos de ataques más comunes en la actualidad. Es necesario contar con básicos conocimientos de Linux (moverse por la terminal) para exprimir al máximo esta información, recuerda que todo depende de ti en profundizar y nunca quedarse estancado con la primera información que encuentren.

Utilizar herramientas creadas por otros no te hace un script kiddie. Utilizar herramientas creadas por otros con fines dañinos o alardear frente a personas que carecen de conocimientos del tema, te hace script kiddie.

CONTENIDO:

[+] KALI LINUX:
	- Introducción y Características
	- Instalación en VMware
	- Comandos de la terminal

[+] HERRAMIENTAS
	[+] SHRED - AntiForense:
		- Borrado de datos seguros
		
	[+] NMAP:
		- Detección de vulnerabilidades:
			- Script Safe
			- Script Deafult
		    	- Script Vuln
			- Script All
			- Script Auth
			- Script Firewall-Bypass
			- Script HTTP-WAF-Detect
			- Script FTP-Vsftpd-Backdoor
			- Script SMB-Vuln-MS17-010

      		- Fuerza Bruta / Diccionario:
			- Script HTTP-ENUM
			- Script FTP-Brute
			- Script SSH-Brute
			- Script DNS-Brute
			- Script HTTP-WordPress-Brute
			- Script HTTP-WordPress-Enum

	[+] AIRCRACK-NG:
		- Cracking WPA/WPA2-PSK
	
	[+] WIFITE:
		- Cracking PIN WPS	    
 	    	
	[+] CRUNCH:
		- Generar diccionarios
	
	[+] ETTERCAP:
		- Ataque MITM

	[+] NIKTO:
		- Escaneo de vulnerabildiades en servidores web

	[+] METASPLOIT: 
		- Exploits, Payloads, Auxiliarys, Encoders
		- Ejecutar exploit en servidor web HTTP y HTTPS
		- Vulnerar dispositivo Android
		- Evadir Antivirus
		- Capture The Flag
      		- Explotar vulnerabilidad EternalBlue - Windows
		- Fuerza Bruta al protocolo SSH
		- Denegacion de Servicio (Slowloris):
			- Con Metasploit
			- Manual

	[+] JOHN THE RIPPER:
		- Cracking de usuarios
		- Cracking de Hashes:
			- MD4
			- RipeMD-128
			- SHA512

	[+] WIRESHARK:
		- Sniffing
		- Protocolos
		- Filtros

	[+] PROXYCHAINS:
		- Enrutar tráfico bajo la red TOR #1
	
	[+] SQLMAP:
		- Inyección SQL a base de datos

	[+] SETOOLKIT:
		- Email Spoofing
		- QR Code Attack (Phishing)

	[+] NETDISCOVER:
		- Sondeo de redes inalámbricas

	[+] ANONSURF:
		- Enrutar tráfico bajo la red TOR #2
	
	[+] TORGHOST:
		- Enrutar tráfico bajo la red TOR #3

	[+] MACCHANGER:
		- Cambiar dirección MAC
		- Cambiar dirección MAC a dispositivo NSA

	[+] ANGRY IP SCANNER:
		- Escanear direcciones IP y puertos de hosts

	[+] KISMET:
		- Detección y rastreo de dispositivos en una red / Wardriving
	
	[+] BETTERCAP:
		- Módulos
		- Capturar credenciales (Sniffing)
	    
	[+] WPSCAN:
		- Detectar vulnerabilidades en WordPress

	[+] THC HYDRA:
		- Cracking login
		- Cracking MetaSploitable (SSH) 

	[+] BURP SUITE:
		- Método GET y POST
		- Explotar vulnerabilidad File Upload con Burp Suite + Weevely

	[+] ESCALAR PRIVILEGIOS:
		- Explicación
		- Abuso de Sudoers 
		- Abuso de permisos SUID

	[+] HASH-IDENTIFIER:
		- ¿Qué es un Hash?
		- Tipos de hashes
		- Identificación de hash
		- Hash Cracking MD5 y SHA-1 con JohnTheRipper

	[+] SEARCHSPLOIT:
		- ¿Qué es un exploit?
		- Búsqueda de exploits

	[+] NETCAT:
		- Escaneo de puertos
		- Transferencia de archivos
		- Descubrir tipo de servidor web corriendo
		- Bind Shell
		- Reverse Shell

	[+] DIRBUSTER:
		- Ataque de recorrido de ruta:
			- Escaneo de directorios y archivos web [GUI]

	[+] DIRB:
		- Ataque de recorrido de ruta:
			- Escaneo de directorios y archivos web [TERMINAL]

	[+] THE HARVESTER:
		- Recopilar información de un dominio:
		- Búsqueda de correos electrónicos
		- Identificación de hosts
		- Direcciones IP y puertos abiertos con Shodan / PyShodan

	[+] MDK4:
		- Deauthentication / DoS Attack
		- Beacon Flooding / Fake AP Attack
		- Authentication / Fake Clients Attack
		- SSID Probing and Bruteforcing Attack
		- Michael Countermeasures Exploitation Attack

	[+] MASSCAN:
		- Escaneo de puertos a alta velocidad
	
	[+] NCRACK:
		- Fuerza Bruta:
		- Cracking SSH Protocol 
		- Cracking FTP Protocol
		- Cracking SMB Protocol

	[+] STEGHIDE:
		- Esteganografía:
			- Incrustar datos en una imagen
			- Incrustar datos en un audio

	[+] WAFW00F:
		- ¿Qué es un WAF (Firewall)?
		- Identificación de WAF
Autor: R3LI4NT
Idioma: Español
Peso: 26 MB
Páginas: 198

Descargar / Download

MEDIAFIRE: https://www.mediafire.com/file/j25f3wpyaxemzm5/RoadToHacking.pdf/file

MEGA: https://mega.nz/file/AaM3mTjQ#n1osUzPU__cn4duPRwlRhAJw15CwHG5dNzNslmz-VdY

LEER ONLINE: https://www.yumpu.com/es/document/view/66892156/road-to-hacking

LIBRE DE VIRUS: https://www.virustotal.com/gui/file/042267b904834aee54a0cf2ec8bcd65e99d3e7a18b75d67e1349b4eebc19c250

About

¿Quieres empezar en el mundo hacking? En esta revista te enseño a instalar Kali Linux desde cero y a manipular herramientas esenciales en el Hacking Ético.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published