Recursos

En esta página recopilo recursos que considero utiles para aprender sobre Seguridad Informática, Hacking Ético y Tecnología.

Muchos de estos enlaces son herramientas, documentación o plataformas que utilizo o que me parecen interesantes para seguir aprendiendo. 
  • Hacktricks: Recurso fundamental que debe estar en los marcadores, sitio de referencia de pentesters y expertos en ciberseguridad, recopila técnicas de explotación, detección de vulnerabilidades, escalada de privilegios, fallos de configuración, bastionado de servicios y un largo etcétera.
  • Hacktricks CloudLo mismo que la anterior pero orientada a técnicas de pentesting en servicios en la nube.
  • PortSwigger: Academia gratuita en el que se explican las vulnerabilidades tipo web más comunes. Además, dispone de varios laboratorios con ejercicios de distintos niveles para practicar con algunas de ellas.
  • Pompem: Es una herramienta de código abierto diseñada para automatizar la búsqueda de exploits y vulnerabilidades en las bases de datos más importantes. Desarrollada en Python, cuenta con un sistema de búsqueda avanzada que facilita el trabajo de pentesters y hackers éticos. En su versión actual, realiza búsquedas en seguridad de PacketStorm, CXSecurity, ZeroDay, vulnerabilidades, Base de Datos Nacional de Vulnerabilidades, Base de Datos de Vulnerabilidades de WPScan...
  • NetExec: (también conocido como nxc) Es una herramienta de explotación de servicios de red que ayuda a automatizar la evaluación de la seguridad de redes grandes.
  • Evil-winrm: Este programa se puede usar en cualquier servidor Microsoft Windows con esta función habilitada (normalmente en el puerto 5985), solo si se tienen las credenciales y los permisos necesarios. Por lo tanto, podría utilizarse en la fase de hacking/pentesting posterior a la explotación. El objetivo de este programa es proporcionar funciones prácticas y fáciles de usar para el hacking. Los administradores de sistemas también pueden usarlo con fines legítimos, pero la mayoría de sus funciones se centran en el hacking/pentesting.
  • RevShells: Página muy recomendable sobre las distintas técnicas en el lanzamiento de diferentes tipos de shells; También existe la posibilidad de usarlo a través de la terminal con la ayuda de la herramienta escrita en Python revshell.
  • Penelope: Es un poderoso controlador de shell creado como un reemplazo moderno de netcat para la explotación de RCE, con el objetivo de simplificar, acelerar y optimizar los flujos de trabajo posteriores a la explotación.
  • PayloadsAllTheThings: Es una lista de cargas útiles y métodos de omisión para la seguridad de aplicaciones web.
  • InternalAllTheThings: Hojas de trucos para Active Directory y pruebas de penetración internas.
  • HardwareAllTheThings: Es una colección de valiosas cargas útiles y técnicas de evasión diseñadas para la seguridad de hardware e IoT.
  • FlipperZero: Documentación oficial de este dispositivo multifunción de hacking portátil diseñado para pruebas de seguridad. Tiene forma de un pequeño gadget con pantalla, botones y una interfaz sencilla, ideal para auditar sistemas físicos, controles de acceso, dispositivos IoT y redes inalámbricas. Permite clonar y emular tarjetas RFID/NFC, capturar señales de radiofrecuencia (Sub-1 GHz), controlar dispositivos por infrarrojos, ejecutar ataques BadUSB simulando un teclado, y comunicarse con hardware mediante GPIO.
  • USB Rubber Ducky™: Documentación oficial de este dispositivo de la marca I (2011) y II (2022), así como de su lenguaje de programación DuckyScript™ versión 1.0 (2011) y 3.0 (2022).
  • GTFOBins: Pagina muy recomendable de binarios de Unix que pueden usarse para eludir las restricciones de seguridad locales en sistemas mal configurados; También existe la posibilidad de usarlo a través de la terminal con la ayuda de la herramienta escrita en Python GTFOBins-cli o bien usar la herramienta escrita en shell Searchbins.
  • GTFOArgs: Pagina muy recomendable siendo lo mismo que el anterior pero para casos donde solo puedes inyectar argumentos en un comando.
  • LOLBAS: Pagina muy recomendable en la que se describe como se pueden aprovechar las herramientas presentes por defecto en Windows para obtener información local de este.
  • Nishang: Es un conjunto de scripts de PowerShell diseñados para pruebas de penetración y operaciones de hacking ético en entornos Windows.
  • APKMirror: Es un repositorio en línea muy conocido donde los usuarios de Android pueden descargar archivos de aplicaciones (APK) directamente, sirviendo como una alternativa a la Google Play Store para obtener versiones específicas, versiones anteriores, o apps no disponibles en su región.
  • VirusTotal: Es una plataforma gratuita de ciberseguridad que analiza archivos, URLs, direcciones IP y dominios sospechosos utilizando múltiples motores antivirus y de inteligencia de amenazas para detectar malware y otros peligros, permitiendo a usuarios y organizaciones identificar amenazas ocultas y compartir información de forma colaborativa con la comunidad de seguridad.
  • NameCHK: Es una herramienta que permite comprobar si un nombre de usuario está disponible en más de 150 servicios online. De este modo, se puede saber los servicios que utiliza un usuario en concreto, ya que habitualmente la gente mantiene dicho nombre para todos los servicios que utiliza. Además, disponen de una API que permite automatizar las consultas.
  • Tineye: Es un servicio que, partiendo de una imagen, indica en que sitios web aparece. Es similar a la búsqueda por imágenes que incorpora Google Imágenes.
  • Hashes: Es una excelente herramienta para el mundo del hacking ético, orientada al crackeo y descifrado de hashes, entre todas las funcionalidades destacan el descifrado de hashes online, se pueden subir archivos grandes y comprobar múltiples hashes, identificación del tipo de hash, comparte diccionarios y recursos útiles para el crackeo, etc...
  • CrackStation: Es un servicio online que nos permite crackear hashes de contraseñas. Utiliza un diccionario con más de 190GB, y más de 1.5 billones de contraseñas.
  • CyberChef: Es una herramienta de ciberseguridad de código abierto desarrollada por el servicio de inteligencia del Reino Unido que permite a los usuarios manipular y analizar datos de manera sencilla y visual, actuando como una "navaja suiza" para tareas como cifrado, decodificación, compresión y conversiones de formato. Su interfaz web permite realizar estas operaciones, como decodificar datos en Base64, cifrar mensajes o analizar diferentes tipos de archivos, directamente en el navegador web.
  • HaveIBeenPwned: Es un sitio web que permite a los usuarios de Internet comprobar si sus datos personales se han visto comprometidos por violaciones de datos. El servicio recopila y analiza cientos de ficheros de bases de datos que contienen información sobre miles de millones de cuentas filtradas, y permite a los usuarios buscar su propia información introduciendo su nombre de usuario o dirección de correo electrónico.
  • Whatcms: Es una herramienta poderosa que ayuda a determinar el CMS de un sitio web dado.
  • Linuxcert: Es una pagina web pensada para quienes desean aprender Linux desde cero o prepararse para las certificaciones oficiales del Linux Professional Institute (LPI).
  • Devdocs: Es un navegador de documentación gratuito, de código abierto y optimizado para desarrolladores, que consolida la documentación de múltiples lenguajes de programación, librerías, frameworks y herramientas en una interfaz unificada, rápida y con capacidad de búsqueda instantánea.