h4cker_b00k
search
Ctrlk
  • hand-waveWhoami
  • ARTICULOS
    • rectangle-terminalTratamiento para la TTY
    • magnifying-glass-arrow-rightPermisos SUID
    • honey-potHoneypot
    • banFile2ban Privilege Escalation
    • arrows-rotate-reverseReversing Shell's (Creación)
    • block-brick-firePfsense Firewall Configuración GUIA
    • infinityEternalBlue Conf y Explotación
    • bacteriumBlueKeep Conf y Explotación
    • keyPass-The-Hash en Metasploit
    • keyboardKeylogger Automatizado
    • camera-webVisualizar Webcam en Windows
    • microchipKernel Conf Exploit
    • laptop-fileRevrseShell Oculta en windows
    • box-tapedCrear CTF en Docker
    • network-wiredCrear Dominio y Subdominio en apache2
    • shield-slashSticky Keys Hack
    • linuxBypass Login Linux (GRUB)
    • power-offWOL (Wake On Lan) Conf
    • window-flipShell Persistente PowerShell
    • binocularsRemcos (Técnica RAT)
    • pythonEntorno virtual Anaconda/Miniconda Python
    • wordpressCVE-2024-10924 (Bypass-MFA-Wordpress)
    • atCVE-2024-21413 (Outlook)
    • lockCVE-2023-32784 (Keepass-password-dump)
    • door-openFTP vsftpd-2.3.4 backdoor
    • file-wordActivación de Office Permanente
    • table-cells-row-unlockInstalar SPSS (crack)
    • square-jsServidor Node.js en Windows
    • ubuntuEstablecer Banner de entrada Ubuntu Server
    • network-wiredConfiguración de VLANs en Switch (PuTTY)
    • cloud-binaryCrear Entorno Vulnerable en Nube Local (Docker)
    • cloudflareExponer Puerto con Cloudflare Gratis
    • pickaxeCrear Minecraft Vulnerable CTF (Docker)
    • shuffleConfigurar SSH en Switch
  • Linux
    • brake-warningDeterminar S.O. (Victima)
    • redhatLinux básico (BASH)
  • Windows
    • terminalComandos Windows S.0.
    • window-restoreBypass UAC (Windows)
    • book-skullComandos PowerShell Windows
  • Proyectos con una Raspberry Pi
    • raspberry-piNube local + Jellyfin (Docker) con Raspberry Pi
    • house-signalInstalar Home Assistant + MQTT en Raspberry Pi
    • reelWireGuard (VPN) en una Raspberry Pi
  • HERRAMIENTAS/TÉCNICAS
    • browserHackingWebchevron-right
    • gear-codeIngeniería Inversachevron-right
    • memo-circle-infoReconocimientochevron-right
    • explosionExplotaciónchevron-right
    • bombPost-Explotaciónchevron-right
    • binary-lockCriptologíachevron-right
    • fishing-rodPhishingchevron-right
    • usb-driveBadUSBchevron-right
    • windowsHacking ActiveDirectorychevron-right
    • globeDOXEOchevron-right
    • wifiHacking Wifichevron-right
    • bufferBOFchevron-right
    • magnifying-glass-chartAnálisis Forensechevron-right
  • CTF
    • fireVulnHubchevron-right
    • cubeHackTheBoxchevron-right
    • skull-crossbonesTryHackMechevron-right
    • dockerDockerlabschevron-right
    • bugBugBountyLabschevron-right
    • flask-round-poisonTheHackersLabschevron-right
    • display-codeHackMyVMchevron-right
    • cubesVulnyxchevron-right
    • excavatorCTF'schevron-right
  • user-hoodieConceptos de Ciberseguridad en Hacking Ético
    • folder-gridContenido...chevron-right
      • newspaperTeoría Hacking Éticochevron-right
      • diagram-previousRecopilación Pasiva de informaciónchevron-right
      • clipboard-userRecopilación Semi-Pasiva de informaciónchevron-right
      • bullseye-pointerRecopilación Activa de informaciónchevron-right
      • chart-barAnálisis de vulnerabilidadeschevron-right
      • Explotación y Hacking de vulnerabilidades en Hostschevron-right
      • Explotación y Hacking de vulnerabilidades Webchevron-right
        • Instalación de maquina virtual Ubuntu
        • Instalación aplicación Web vulnerable (Mutillidae II)
        • Burp Suitechevron-right
          • Introducción
          • Spidering y Crawling con Burp Suite y skipfish
          • Inyecciones de codigo y contexto
        • Introducción (SQL Injection)
        • SQLmap Herramientachevron-right
        • Path Traversal o Directory Traversal
        • WebShells
        • Unrestricted File Upload
        • HTML Injection y Cross-Site-Scripting (XSS)
        • CSRF (Cross-site request forgery)
        • XSStrike Herramienta
        • Otras técnicas de explotación (Cookie Tampering, command injection...)chevron-right
        • Info Extra Burp Suite
      • Explotación y Hacking de vulnerabilidades en Redchevron-right
      • Técnicas de Post-Explotaciónchevron-right
      • Machine Learning aplicado a Hackingchevron-right
  • rectangle-codeciberseguridad avanzada hacking ético
    • folder-gridContenido...chevron-right
  • PROYECTO DAM
    • file-linesDocumentación PROYECTO_DAM
gitbookPowered by GitBook
block-quoteOn this pagechevron-down
  1. user-hoodieConceptos de Ciberseguridad en Hacking Éticochevron-right
  2. folder-gridContenido...chevron-right
  3. Explotación y Hacking de vulnerabilidades Web

Burp Suite

Introducciónchevron-rightSpidering y Crawling con Burp Suite y skipfishchevron-rightInyecciones de codigo y contextochevron-right
PreviousInstalación aplicación Web vulnerable (Mutillidae II)chevron-leftNextIntroducciónchevron-right