📚
Vulnerabilidades
CtrlK
  • Symfony
  • Inadecuada configuración de certificados digitales
  • CSRF
  • WAF Bypassing with Unicode Compatibility
  • SSRF
  • Nginx misconfigurations
  • Oracle
  • Advanced CORS Exploitation Techniques
  • Tomcat
    • Apache Example Servlet leads to $
    • Pentest Tomcat
  • Command Injection
  • Nessus
  • Cisco phone systems
  • Windows
  • Recon Avanzado
    • Spring Boot Actuators
    • /env and bypass 403
  • XSS
    • Basic XSS Encoding Tips
    • En upload SVG
    • XSS con llamadas a funciones Javascript
    • Payloads Prohibidos
    • One shot payload sql and xss
    • Bug Bounty
      • XSS Payload en cabecera
    • CKEditor 4
  • ORACLE BI
  • SAP Pentest
    • Exploit
  • SQLi Avanzado
    • En APIs
    • Exploiting SQL injection with no space
      • Blind
    • Metodología
    • Uso de SQL Injection para realizar ataques SSRF/XSPA
  • Wifi Hacking
    • Preparando el ambiente
  • Cloudflare Bypass
    • Cómo evitar Cloudflare en 2023
    • Omitir Cloudflare WAF con la dirección IP del servidor de origen
    • Bypass 2
    • Bypass 1
  • Bypass 2FA Mechanism
  • Bug Bounty
    • Bypasses
    • Autenticación
    • Extensiones
    • XXE
  • ¡La mentalidad de Pentester!
  • Nuclei
  • Revisión externa
    • Funcionamiento de la web
    • Manipulación de parámetros
    • Inyección de secuencias de comandos
  • Ingeniería Social
    • Error de Google - 535-5.7.8 Nombre de usuario y contraseña no aceptados
    • Phishing práctico con Gophish
    • Gophish "Marco de phishing de código abierto"
  • Otros
    • Hackeando metasploit con metasploit
  • NFS Mount
  • CAPTCHA Bypass
Powered by GitBook
On this page

Was this helpful?

Otros

Hackeando metasploit con metasploit
PreviousGophish "Marco de phishing de código abierto"NextHackeando metasploit con metasploit

Last updated 1 year ago

Was this helpful?