mira soy root

  • Hackademy
    • Recon
    • Attack
    • Post-Attack
    • Forensic
    • eJPTV2
  • Vuln Labs
    • Vuln Machines
    • Challenges
    • Ranking
    • WriteUps
  • Products
  • RootLabs
PING ME
  • Active-Directory

    Guía Completa para Usar Responder en Pentesting: Capturando Hashes NTLM

    Responder es una poderosa herramienta de pentesting utilizada para capturar credenciales en redes locales aprovechando protocolos inseguros. En esta guía, aprenderás a utilizar Responder de forma profesional, explorando sus principales funciones y cómo optimizar su uso en auditorías de seguridad. 🪝​Instalación de Responder Yo esta herramienta la he clonado simplemente desde GitHub pero la podéis…

    9 de febrero de 2025
    Leer más: Guía Completa para Usar Responder en Pentesting: Capturando Hashes NTLM

  • Active-Directory

    Evil-WinRM: Guía Definitiva para Configurar, Conectar y Ejecutar Comandos en Windows Remotamente

    Evil-WinRM es una herramienta de post-explotación diseñada para interactuar con el servicio de Windows Remote Management (WinRM) en sistemas Windows. Utilizada frecuentemente en pruebas de penetración y auditorías de seguridad, Evil-WinRM permite ejecutar comandos de PowerShell de forma remota. En esta guía, exploraremos a fondo cómo configurar y utilizar esta herramienta, así como los métodos…

    6 de febrero de 2025
    Leer más: Evil-WinRM: Guía Definitiva para Configurar, Conectar y Ejecutar Comandos en Windows Remotamente

  • eJPTv2

    Guía Definitiva para Aprobar el eJPT: Estrategias, Herramientas, Recursos y Trucos para el Éxito en Pentesting

    La eJPTv2 (eLearnSecurity Junior Penetration Tester v2) es una certificación de nivel principiante en pruebas de penetración. Está diseñada para evaluar habilidades prácticas en seguridad ofensiva y es ideal para quienes desean iniciarse en el campo del pentesting. En esta guía te voy a contar como puedes aprobar el examen eJPTv2 en menos de un…

    4 de febrero de 2025
    Leer más: Guía Definitiva para Aprobar el eJPT: Estrategias, Herramientas, Recursos y Trucos para el Éxito en Pentesting

«Página anterior
1 2 3 4 5 … 7
Página siguiente»

Categories

  • Active-Directory (3)
  • Análisis de aplicaciones web (2)
  • Análisis de redes (1)
  • Ataques de contraseñas (1)
  • eJPTv2 (1)
  • Especializadas (1)
  • Explotacion (1)
  • Forense (2)
  • Post-Explotacion (2)
  • Reconocimiento Activo (3)
  • Reconocimiento Pasivo (Osint) (3)

MIRA SOY ROOT

¿Te apetece colaborar o crear algún aporte que sea útil para la página y por ende para todos? Pues no dudes en escribirme un mensaje a mi Linkedin con tu propuesta.

APOYA EL PROYECTO CON CRIPTO


Copyright © 2025 mira soy root

  • YouTube
  • Instagram
  • LinkedIn

Creada por @y3rm4n