Road To Hacking es una revista, o más bien, un manual dirigido a todos aquellos apasionados por el Hacking Ético que deseen adentrarse en este fascinante mundo. El objetivo de RTH es ofrecer una guía enfocada en las herramientas más utilizadas durante un examen de Pentesting o auditoría, presentando ejemplos de los ataques más comunes en la actualidad. Para sacar el máximo provecho de esta información, es importante contar con conocimientos básicos de Linux, especialmente en cuanto al manejo de la terminal. Recuerda que todo depende de ti: profundiza y nunca te quedes atrapado en la primera información que encuentres.
Utilizar herramientas creadas por otros no te hace un script kiddie. Utilizar herramientas creadas por otros con fines dañinos o alardear frente a personas que carecen de conocimientos del tema, te hace script kiddie.
[+] KALI LINUX:
- Introducción y Características
- Instalación en VMware
- Comandos de la terminal
[+] HERRAMIENTAS
[+] SHRED - AntiForense:
- Borrado de datos seguros
[+] NMAP:
- Detección de vulnerabilidades:
- Script Safe
- Script Deafult
- Script Vuln
- Script All
- Script Auth
- Script Firewall-Bypass
- Script HTTP-WAF-Detect
- Script FTP-Vsftpd-Backdoor
- Script SMB-Vuln-MS17-010
- Fuerza Bruta / Diccionario:
- Script HTTP-ENUM
- Script FTP-Brute
- Script SSH-Brute
- Script DNS-Brute
- Script HTTP-WordPress-Brute
- Script HTTP-WordPress-Enum
[+] AIRCRACK-NG:
- Cracking WPA/WPA2-PSK
[+] WIFITE:
- Cracking PIN WPS
[+] CRUNCH:
- Generar diccionarios
[+] ETTERCAP:
- Ataque MITM
[+] NIKTO:
- Escaneo de vulnerabildiades en servidores web
[+] METASPLOIT:
- Exploits, Payloads, Auxiliarys, Encoders
- Ejecutar exploit en servidor web HTTP y HTTPS
- Vulnerar dispositivo Android
- Evadir Antivirus
- Capture The Flag
- Explotar vulnerabilidad EternalBlue - Windows
- Fuerza Bruta al protocolo SSH
- Denegacion de Servicio (Slowloris):
- Con Metasploit
- Manual
[+] JOHN THE RIPPER:
- Cracking de usuarios
- Cracking de Hashes:
- MD4
- RipeMD-128
- SHA512
[+] WIRESHARK:
- Sniffing
- Protocolos
- Filtros
[+] PROXYCHAINS:
- Enrutar tráfico bajo la red TOR #1
[+] SQLMAP:
- Inyección SQL a base de datos
[+] SETOOLKIT:
- Email Spoofing
- QR Code Attack (Phishing)
[+] NETDISCOVER:
- Sondeo de redes inalámbricas
[+] ANONSURF:
- Enrutar tráfico bajo la red TOR #2
[+] TORGHOST:
- Enrutar tráfico bajo la red TOR #3
[+] MACCHANGER:
- Cambiar dirección MAC
- Cambiar dirección MAC a dispositivo NSA
[+] ANGRY IP SCANNER:
- Escanear direcciones IP y puertos de hosts
[+] KISMET:
- Detección y rastreo de dispositivos en una red / Wardriving
[+] BETTERCAP:
- Módulos
- Capturar credenciales (Sniffing)
[+] WPSCAN:
- Detectar vulnerabilidades en WordPress
[+] THC HYDRA:
- Cracking login
- Cracking MetaSploitable (SSH)
[+] BURP SUITE:
- Método GET y POST
- Explotar vulnerabilidad File Upload con Burp Suite + Weevely
[+] ESCALAR PRIVILEGIOS:
- Explicación
- Abuso de Sudoers
- Abuso de permisos SUID
[+] HASH-IDENTIFIER:
- ¿Qué es un Hash?
- Tipos de hashes
- Identificación de hash
- Hash Cracking MD5 y SHA-1 con JohnTheRipper
[+] SEARCHSPLOIT:
- ¿Qué es un exploit?
- Búsqueda de exploits
[+] NETCAT:
- Escaneo de puertos
- Transferencia de archivos
- Descubrir tipo de servidor web corriendo
- Bind Shell
- Reverse Shell
[+] DIRBUSTER:
- Ataque de recorrido de ruta:
- Escaneo de directorios y archivos web [GUI]
[+] DIRB:
- Ataque de recorrido de ruta:
- Escaneo de directorios y archivos web [TERMINAL]
[+] THE HARVESTER:
- Recopilar información de un dominio:
- Búsqueda de correos electrónicos
- Identificación de hosts
- Direcciones IP y puertos abiertos con Shodan / PyShodan
[+] MDK4:
- Deauthentication / DoS Attack
- Beacon Flooding / Fake AP Attack
- Authentication / Fake Clients Attack
- SSID Probing and Bruteforcing Attack
- Michael Countermeasures Exploitation Attack
[+] MASSCAN:
- Escaneo de puertos a alta velocidad
[+] NCRACK:
- Fuerza Bruta:
- Cracking SSH Protocol
- Cracking FTP Protocol
- Cracking SMB Protocol
[+] STEGHIDE:
- Esteganografía:
- Incrustar datos en una imagen
- Incrustar datos en un audio
[+] WAFW00F:
- ¿Qué es un WAF (Firewall)?
- Identificación de WAF
Autor: R3LI4NT
Idioma: Español
Peso: 26 MB
Páginas: 198
MEDIAFIRE: https://www.mediafire.com/file/j25f3wpyaxemzm5/RoadToHacking.pdf/file
MEGA: https://mega.nz/file/AaM3mTjQ#n1osUzPU__cn4duPRwlRhAJw15CwHG5dNzNslmz-VdY
LEER ONLINE: https://www.yumpu.com/es/document/view/66892156/road-to-hacking
LIBRE DE VIRUS: https://www.virustotal.com/gui/file/042267b904834aee54a0cf2ec8bcd65e99d3e7a18b75d67e1349b4eebc19c250