Skip to content
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad

pentesting

Atacar a la nube: Pentesting en Azure (Parte 4) Ganando acceso
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 4) Ganando acceso

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 4) Ganando accesoRead more

by Lex•28/10/202214/05/2025•0
Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 3) Azure AD

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 3) Azure ADRead more

by Lex•10/10/202214/05/2025•0
Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaS
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaS

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. En … Atacar a la nube: Pentesting en Azure (Parte 2) IaaS y PaaSRead more

by Lex•27/09/202214/05/2025•0
Atacar a la nube: Pentesting en Azure (Parte 1) – Fundamentos
Posted in
  • Cloud Security
  • Cybersecurity
  • Hacking

Atacar a la nube: Pentesting en Azure (Parte 1) – Fundamentos

En esta serie de entradas, repasaremos algunas técnicas para realizar pentesting sobre entornos en Azure. Esta … Atacar a la nube: Pentesting en Azure (Parte 1) – FundamentosRead more

by Lex•16/09/202214/05/2025•0
¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2
Posted in
  • Cybersecurity
  • Hacking
  • Windows Hacking

¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2

Hemos ganado acceso a un equipo, tal vez con privilegios básicos de usuario. La máquina nos … ¿Y ahora qué?: Ganar persistencia con WMI Event y POSH C2Read more

by Lex•08/09/202114/05/2025•0
Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 3 – Jenkins + Tomcat + Mysql + WordPress)Read more

by Lex•08/04/202014/04/2025•0
Metasploitable 3 – Solución (Parte 2 – HTTP + Upload)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 2 – HTTP + Upload)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 2 – HTTP + Upload)Read more

by Lex•07/04/202014/04/2025•0
Metasploitable 3 – Solución (Parte 1 – FTP)
Posted in
  • Writeups

Metasploitable 3 – Solución (Parte 1 – FTP)

En esta serie de artículos, resolveremos la máquina Metasploitable 3, la cual instalamos en previamente. Para … Metasploitable 3 – Solución (Parte 1 – FTP)Read more

by Lex•06/04/202014/04/2025•0
Instalar Metasploitable 3 en Windows 10 [2020]
Posted in
  • Writeups

Instalar Metasploitable 3 en Windows 10 [2020]

Metasploitable 3 es una máquina virtual preparada por Rapid7 para practicar pentesting dentro de un entorno … Instalar Metasploitable 3 en Windows 10 [2020]Read more

by Lex•19/02/202014/04/2025•4

Posts pagination

Anteriores 1 2 3

Acerca de

La bitácora del hacker es un proyecto (demorado) cuyo propósito es registrar información relevante de ciberseguridad, así como compartir métodos, tácticas y técnicas que puedan ser útiles en procesos de pentesting o ethical hacking. No somos infalibles, por lo que cualquier idea constructiva, es bienvenida.
junio 2025
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« May    
  1. Anonymous en Vulnerabilidades en aplicaciones LLM (Parte 1) Fundamentos30/05/2025

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  2. Phool cueva en ¿Nos quedaremos sin trabajo? IA en seguridad ofensiva: PentestGPT24/05/2025

    Muy interesante saber lo que podemos hacer con la IA en temas de ciberseguridad, saber los limitantes entre la acción…

  3. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )22/12/2020

    Thanks for your feedback! I appreciate it

  4. 勃起 en Metasploitable 3 (Parte 6: Steganografía + Cards )17/12/2020

    Aw, this was a really nice post. Spending some time and actual effort to generate a great article… but what…

  5. Lex en Metasploitable 3 (Parte 6: Steganografía + Cards )10/12/2020

    Thanks!

Copyright © 2025 La bitácora del hacker.
  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad
La bitácora del hacker

La bitácora del hacker

Un registro de lo que sabemos, pero se nos olvida

  • Inicio
  • Acerca de
  • Contacto
    • Política de privacidad