RED TEAM
search
⌘Ctrlk
RED TEAM
  • Presentación
  • Apuntes Linuxarrow-up-right
  • Apuntes Blue Teamarrow-up-right
  • Apuntes Pythonarrow-up-right
  • Ricardev githubarrow-up-right
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
    • SNIFFING
  • TECHNIQUES
    • FUERZA BRUTA
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
    • OWASP TOP 10
    • SERVICIOS WEB
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
    • 445 - SMB
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
    • CONCEPTOS
    • ENUMERACIÓN
    • ATAQUES
  • PRIVESC
    • WINDOWS
    • LINUX
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
gitbookCon tecnología de GitBook
block-quoteEn esta páginachevron-down
  1. PWN LINUXchevron-right
  2. ESTRATEGIAS DE EXPLOIT

STACK EXPLOITS

ATAQUE “SMASH THE STACK” SENCILLOchevron-rightATAQUE RET2WINchevron-rightATAQUE RET2SHELLCODEchevron-rightATAQUE FORMAT STRING RET2SHELLCODE 2 BYTESchevron-rightATAQUE FORMAT STRING RET2SHELLCODE 4 BYTESchevron-rightCANARY BYPASSchevron-rightATAQUE RET2LIBCchevron-right
AnteriorESTRATEGIAS DE EXPLOITchevron-leftSiguienteATAQUE “SMASH THE STACK” SENCILLOchevron-right

Última actualización hace 3 años