Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
      • Metodologías
      • Investigación de vulnerabilidades
      • Cumplimiento normativo
      • Introducción de las Fases de pentesting
      • Ingeniería social
        • Ataques de ingeniería social
          • Email Phishing
          • Vishing
          • Watering Hole Attacks
          • Universal Serial Bus (USB) Drop Key
          • Short Message Service (SMS) Phishing
        • Ataques Fisicos
          • Seguir demasiado cerca (Tailgating)
          • Dumpster Diving
          • Shoulder Surfing
          • Clonación de insignias
        • Herramientas
      • Clasificacion de ataques
      • Reporte Técnico
    • Reconocimiento Pasivo
      • Motor de búsqueda
        • Shodan
          • Sitios con informacion
        • Google Hacking
          • Bug bounty program
          • Footholds
          • Files Containing Usernames
          • Sensitive Directories
          • Web Server Detection
          • Vulnerable Files
          • Vulnerable Servers
          • Error Messages
          • Files Containing Juicy Info
          • Files Containing Passwords
          • Various Online Devices
          • Advisories and Vulnerabilities
          • Network or Vulnerability Data
          • Pages Containing Login Portals
          • Google Hacking | Bug Bounty
      • Wayback Machine
      • OSINT Tools
        • Recon-ng
        • SpiderFoot
      • GitHub Dorks para Encontrar Información Sensible
        • Githacker
      • DNS Lookups
      • Whois
      • Fallas criptográficas
      • Reputación
        • Password dumps
        • File metadata
    • Reconocimiento Activo
      • Subdominios
      • Busquedas de directorios
      • Nmap
        • Combinaciones
      • Enumeracion
        • Host Enumeration
        • User Enumeration
          • SMB enumeration
        • Group Enumeration
        • Network Share Enumeration
        • Page Enumeration/ App Enumeration
        • Service Enumeration
        • Exploring Enumeration via Packet Crafting
      • Escaneo de vulnerabilidades de sitios web
        • Nikto
        • Escanear host gvm
    • OSINT
      • Internet of Things Search Engines
      • Google Searching
    • Teoría Network
      • Protocolo HTTP
      • Códigos de estado de respuesta HTTP
      • OSI
      • Tipos de Red
      • Transmisión de datos
      • Conectividad al ISP
      • Protocolos de Comunicación
      • MAC
      • IP Address
      • IPv4 y IPv6
      • Telnet/SSH
      • DHCP/v4
      • VLAN
      • TCP y UDP
      • FTP
      • ARP
      • DNS
      • TCP/IP
      • ICMPv4 e ICMPv6
      • VPN
    • Bug bounty recon
    • Checklist
      • OWASP
    • Herramientas/Tools
    • Docker
      • Cheat Sheet Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
      • Password Cracking
      • Credentials & User Impersonation
    • Abuso de Tecnologías Específicas
      • DPAPI
      • Kerberos
      • Group Policy
      • SQL
      • MS SQL Server
    • Dominio y Trusts
      • Domain Dominances
      • Domain & Forest Trusts
    • Bypass de Defensas
      • Bypassing Defences
    • Infraestructura de Comando y Control
      • Command and Control (C2)
      • C2 Comparison
      • Listeners and Communication Channels
      • C2 Comparison
      • Listeners and Communication Channels
      • Redirectors
      • Third-Party Hosting
      • Operational Security
      • Understand IoCs
      • Covenant
      • VECTR
      • Getting In and Staying In
      • Attack Infrastructure and Operational Security
    • Explotacion
      • Weaponization
      • Custom Executables
      • Blending In
      • Execution Guardrails
      • Initial Access
      • Network Propagation
      • Discovery
      • Local Network Enumeration
      • Local Privilege Escalation
      • Active Directory Attacks and Lateral Movement
      • Trees and Forests
      • Authentication, Authorization, Access Tokens
      • AD Enumerate
      • DNS extration
      • Domain Privilege Escalation
      • Access Token Manipulation
      • Pass-The-Hash, Pass-The-Ticket
      • Kerberoasting
      • Silver Ticket, Golden Ticket, Skeleton Key
      • AD Certificate Services
      • Unconstrained and Constrained Delegation
      • Hopping the Trust
      • Trust abuse
      • LLMNR/NBNS/WPAD
      • Bloodhound/SharpHound
      • AD Explorer
      • SMB Pipes, Remote Desktop Protocol, PsExec, Windows Management Instrumentation, dcom
      • SMB Relay
      • LLMNR/NBT-NS Poisoning and Relay
      • Responder
      • Setting Up Shadow Credentials
      • Domain Privilege Abuse
      • DC Sync
      • Domain Lateral Movement
      • Domain Trust Attacks
      • Pivoting Between Domains and Forests
      • Forest Enumeration, Forest Attacks
      • Obtaining the Objective and Reporting
      • Database Attacks
      • PowerupSQL
      • Target Manipulation
      • Data Staging
      • Exfiltration
      • Emulating Ransomware
      • Collection
    • Tecnologías de automatización industrial
      • OT
        • Telemetry Acquisition Systems
        • SCADA
      • IoT (The Internet of Things)
        • Explorar un Firmware
    • Técnicas posteriores a la explotación
      • Persistencia
        • Invertir y vincular shells(Reverser/Bind Shells)
        • Utilidades de comando y control (C2)
        • Trabajos y tareas programados
        • Demonios personalizados, procesos y puertas traseras adicionales
        • Nuevos usuarios
      • Movimientos laterales, evitar la detección y enumerar
        • Legitimate Utilities and Living-off-the-Land
        • Cómo cubrir tus huellas
        • Escalada de privilegios posterior a la explotación
        • Escaneo post-explotación
      • Evasión de Defensas y Post-Explotación
        • Post-Exploitation Behaviours & Memory Indicators
        • Memory Permissions & Cleanup
        • BOF Memory Allocations
        • Fork and Run Memory Allocations
        • SpawnTo
        • Process Inject Kit
        • PPID Spoofing
        • Command Line Argument Spoofing
        • SMB Named Pipes Names
        • Event Tracing for Windows
        • Inline (.NET) Execution
        • Tool Signatures
      • Persistencia y Escalada de Privilegios
        • Linux
          • Enumeración
          • Service Exploit
          • Kernel Exploit
          • Weak File permissions
          • Sudo
          • Cron Job
          • SUID/SGID
          • Password y Keys
          • NFS
          • System Tools Exploitation
        • Windows
      • Movimiento Lateral
        • Lateral Movement
        • Session Passing
        • SOCKS Proxies
        • Reverse Port Forwards
    • Networks
      • Network Services
        • 143,993:IMAP
        • 22:SSH/SFTP
        • 53:DNS
        • 21:FTP
        • 23:Telnet
        • 3306:MYSQL
        • 25,465,587:SMTP
        • 2049:NFS
        • 123:NTP
        • 445,139:SMB
        • 161:SNMP
        • 110:POP3
        • 68:DHCP
        • 69:TFTP
        • 5009:VNC
        • 5432,5433:PostgreSQL
        • 137,138,139:NetBios
        • 27017,27018:MongoDB
      • Wireless
        • Explotación de vulnerabilidades inalámbricas
          • Bluejacking y Bluesnarfing
          • Ataques de identificación por radiofrecuencia (RFID)
          • Bluetooth Low Energy (BLE) Attacks
          • Puntos de acceso no autorizados
          • Ataques de gemelos malvados
          • Ataques de disociación (o desautenticación)
          • Ataques de vector de inicialización (IV) y protocolos inalámbricos no seguros
          • Fragmentation Attacks
          • Ataques de KARMA
        • Hacking WEP/WPA/WPA2 WIFI Networks
          • Cambiar direccion MAC
          • Habilitación del modo Monitor en la tarjeta WiFi
          • Reunir informacion AP (Access Point) antes del cracking
            • Escaneo de los puntos de acceso Wi-Fi disponibles
            • Captura de paquetes de un punto de acceso Wi-Fi específico
            • Desconectar cualquier dispositivo desde cualquier punto de acceso
            • Detectar redes de wifi ocultas(hidden) ESSIDs
            • Interferencia (Jamming) de cualquier punto de acceso Wi-Fi
          • Cracking WEP encriptado
            • Descifrar el cifrado WEP
            • Falsa autenticación
            • Cracking WEP utilizando el Ataque Korek Chopchop
            • Cracking WEP utilizando el Ataque de Repetición de Solicitudes ARP
            • Cracking WEP utilizando el Ataque de Hirte y fragmentación
          • Cracking WPA/WPA2
            • Ataque WPS
            • Capturar Handshake / fuerza bruta con diccionario
            • Cracking WPA/WPA2 con Hashcat
          • Man in the Middle Attacks
      • Vectores de Ataques(Vulnerabilidades comunes)
        • On-Path Attacks
        • Ataques basados ​​en Kerberos y LDAP
        • Pass-the-Hash Attacks
        • Explotaciones SMTP
        • Explotaciones SNMP
        • DNS Cache Poisoning
        • Busca de vulnerabilidades de SMB con enum4linux
        • Resolución de nombres de Windows
        • Route Manipulation Attacks
        • Ataques DoS y DDoS
        • Omisión del control de acceso a la red (NAC)
        • Salto de VLAN
        • Ataques de inanición de DHCP y servidores DHCP no autorizados
      • Radios
      • Satellite
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
      • 1 :Broken access control
      • 2 :Cryptographic Failures
      • 3 :Inyección
      • 4 :Insecure Design
      • 5 :Security Misconfiguration
      • 6 :Vulnerable and Outdated Components
      • 7 :Fallas de Identificación y Autenticación
      • 8 :Fallas en el Software y en la Integridad de los Datos
      • 9 :Fallas en el Registro y Monitoreo
      • 10 :Server Side Request Forgery (SSRF)
    • Pentesting Api
      • OWASP Top 10 API Security Risks
    • GraphQL
      • Checklist
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
      • Link Following
    • Exposición de información confidencial
      • Exposure of Sensitive Information to an Unauthorized Actor
      • Exposure of Sensitive Information Through Sent Data
      • Storage of File with Sensitive Data Under Web Root
      • Exposure of Sensitive System Information to an Unauthorized Control Sphere
      • Insertion of Sensitive Information into Externally-Accessible File or Directory
      • Inclusion of Sensitive Information in Source Code
      • Exposure of Information Through Directory Listing
      • Exposure of Resource to Wrong Sphere
      • Exposure of WSDL File Containing Sensitive Information
    • Problemas de permisos y autorizaciones
      • Permissions, Privileges, and Access Controls
      • Permission Issues
      • Incorrect Default Permissions
      • Improper Access Control
      • Missing Authorization
      • Incorrect Authorization
    • SQL Injection
    • XSS Injection
      • Reflective Cross Site Scripting
      • Stored Cross Site Scripting
      • DOM-Based Cross Site Scripting
      • CSP-Bypass Cross Site Scripting
      • Blind XSS
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
      • Cross-Site Request Forgery (CSRF)
      • Exposure of Private Personal Information to an Unauthorized Actor
      • Insecure Temporary File
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
      • Configurar servidor web apache
      • Configuración de FTP
      • Configuracion de NFS
      • Configuración de SSH
      • Comprobación de la red desde la línea de comandos
    • Usuario y grupos
      • Mas informacion
      • Actualizar password
    • Técnicas de seguridad de Linux
      • Fortificación con iptables
      • Fortificación con UFW
      • Protección con Fail2Ban
      • Aislamiento con AppArmor
      • Hardening del Kernel
      • nftables: Firewall Moderno
      • Sistemas IDS/IPS
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
      • Modern Security Operations Center (SOC)
      • Building a Security Operations Team
      • Metrics, Maturity, and Measuring Success
    • Threat Intelligence
      • Grupos APT Lista
      • Como investigar
      • TTPs
      • Campañas
    • Threat Hunting
      • Malware
    • Incident Response
    • Digital Forensics
      • Tipos de evidencia
      • Esteganografía
      • Descifrar ZIP
    • Network Analysis
    • Phishing Analysis
      • Gophish
    • Vulnerability Management
    • Dark Web Operations
      • Accediendo a TOR con el navegador
      • Configuracion de TOR en Linux
  • Cloud Security
    • Tipos de ataques
      • Adquisición de cuenta (Account Takeover)
      • Credential Harvesting
      • Privilege Escalation
      • Ataques al servicio de metadatos
      • Ataques de canal lateral
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  1. Red Team/Black Hat
  2. Explotacion

Emulating Ransomware

AnteriorExfiltrationSiguienteCollection