Cyber Red Shark
CtrlK
  • General
    • Bienvenidos
  • Ethical Hacker
    • Ethical Hacker
    • Reconocimiento Pasivo
    • Reconocimiento Activo
    • OSINT
    • Teoría Network
    • Bug bounty recon
    • Checklist
    • Herramientas/Tools
    • Docker
    • Criptografía
    • Curl
    • Transferencias de Archivos
  • Red Team/Black Hat
    • Credenciales y Suplantación de Usuario
    • Abuso de Tecnologías Específicas
    • Dominio y Trusts
    • Bypass de Defensas
    • Infraestructura de Comando y Control
      • Command and Control (C2)
      • C2 Comparison
      • Listeners and Communication Channels
      • C2 Comparison
      • Listeners and Communication Channels
      • Redirectors
      • Third-Party Hosting
      • Operational Security
      • Understand IoCs
      • Covenant
      • VECTR
      • Getting In and Staying In
      • Attack Infrastructure and Operational Security
    • Explotacion
    • Tecnologías de automatización industrial
    • Técnicas posteriores a la explotación
    • Networks
    • Red Team Tools
    • Recursos
  • Pentesting Web
    • OWASP Top Ten 2021
    • Pentesting Api
    • GraphQL
    • Local File Inclusion (LFI)
    • Remote File Inclusion (RFI)
    • SSTI
    • HTTP Desync
    • Remote Code Execution (RCE)
    • Cookie Manipulation Attacks
    • HTTP Parameter Pollution
    • Insecure Direct Object Reference (IDOR)
    • Path Traversal
    • Exposición de información confidencial
    • Problemas de permisos y autorizaciones
    • SQL Injection
    • XSS Injection
    • XML External Entity(EXX)
    • Inyección de comandos (OS command injection)
    • Secuestro de sesión(Session Hijacking)
    • Problemas de seguridad web
    • Web Shell
    • File Upload Vulnerabilities
    • Business Logic Vulnerability
  • Linux
    • Distribuciones para hacker
    • Directorios
    • Comando de Linux
    • Comprimir y descomprimir archivos
    • Registro de sistema
    • Administrador de servidores en Linux
    • Usuario y grupos
    • Técnicas de seguridad de Linux
    • Tratamiento de la TTY
    • Backup
  • Windows Próximamente
    • Comandos de Windows
    • Servicios basicos
    • PowerShell
    • Directorios
    • Seguridad
    • Backup
    • Redes y servicios
  • Programming
    • Rust
    • Go
    • Python
    • C/C++
  • Blue Team
    • Security Operations Manager
    • Threat Intelligence
    • Threat Hunting
    • Incident Response
    • Digital Forensics
    • Network Analysis
    • Phishing Analysis
    • Vulnerability Management
    • Dark Web Operations
  • Cloud Security
    • Tipos de ataques
  • Reverse Engineering
    • Reverse Engineering IoT: Firmware Extraction
    • Recursos
    • Binary exploitation
  • Malware Próximamente
    • Introducción
    • Tipos de Malware
    • Recursos
  • Blockchain Próximamente
    • Blockchain
    • Web3 Penetration Testing
    • Smart Contract Audits
  • CTF
    • Recursos de CTF
Con tecnología de GitBook
En esta página
  1. Red Team/Black Hat
  2. Infraestructura de Comando y Control

Listeners and Communication Channels

AnteriorC2 ComparisonSiguienteRedirectors