RED TEAM
Ctrlk
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
    • SNIFFING
  • TECHNIQUES
    • FUERZA BRUTA
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
    • OWASP TOP 10
    • SERVICIOS WEB
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
    • 445 - SMB
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
    • CONCEPTOS
    • ENUMERACIÓN
    • ATAQUES
  • PRIVESC
    • WINDOWS
    • LINUX
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
    • ESTRATEGIAS DE EXPLOIT
    • PRÁCTICA
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. PWN LINUX

TEORÍA

ESTRUCTURA DE UN BINARIO DE LINUXENSAMBLADORCONVENCIÓN DE LLAMADASMITIGACIONESSYSCALL Y SHELLCODEFORMAT STRINGRETURN-ORIENTED PROGRAMMING
AnteriorCREANDO UN LABORATORIO SIN MITIGACIONESSiguienteESTRUCTURA DE UN BINARIO DE LINUX

Última actualización hace 4 años

¿Te fue útil?