mira soy root

  • Blog
  • Vuln Labs
    • Free Machines
    • Ranking
    • WriteUps
  • Certs
  • ByMe
  • Active-Directory

    Evil-WinRM: Guía Definitiva para Configurar, Conectar y Ejecutar Comandos en Windows Remotamente

    Evil-WinRM es una herramienta de post-explotación diseñada para interactuar con el servicio de Windows Remote Management (WinRM) en sistemas Windows. Utilizada frecuentemente en pruebas de penetración y auditorías de seguridad, Evil-WinRM permite ejecutar comandos de PowerShell de forma remota. En esta guía, exploraremos a fondo cómo configurar y utilizar esta herramienta, así como los métodos…

    6 de febrero de 2025
    Leer más: Evil-WinRM: Guía Definitiva para Configurar, Conectar y Ejecutar Comandos en Windows Remotamente

  • eJPTv2

    Guía Definitiva para Aprobar el eJPT: Estrategias, Herramientas, Recursos y Trucos para el Éxito en Pentesting

    La eJPTv2 (eLearnSecurity Junior Penetration Tester v2) es una certificación de nivel principiante en pruebas de penetración. Está diseñada para evaluar habilidades prácticas en seguridad ofensiva y es ideal para quienes desean iniciarse en el campo del pentesting. En esta guía te voy a contar como puedes aprobar el examen eJPTv2 en menos de un…

    4 de febrero de 2025
    Leer más: Guía Definitiva para Aprobar el eJPT: Estrategias, Herramientas, Recursos y Trucos para el Éxito en Pentesting

  • Forense

    Guía Completa de Volatility 3: Análisis Forense de Memoria en Windows

    Volatility 3 es la última versión de esta potente herramienta de análisis forense de memoria, ampliamente utilizada por investigadores de seguridad y profesionales en respuesta a incidentes. En este post, aprenderás a utilizar Volatility 3 mediante ejemplos prácticos, utilizando un volcado de memoria descargable, y exploraremos otras funcionalidades avanzadas de la herramienta. Para nuestros ejemplos,…

    3 de febrero de 2025
    Leer más: Guía Completa de Volatility 3: Análisis Forense de Memoria en Windows

«Página anterior
1 2 3 4 5 6 … 8
Página siguiente»

Categories

  • Active-Directory (3)
  • Análisis de aplicaciones web (2)
  • Análisis de redes (1)
  • Ataques de contraseñas (1)
  • eJPTv2 (1)
  • Especializadas (1)
  • Explotacion (1)
  • Forense (2)
  • Noticias (2)
  • Post-Explotacion (2)
  • Reconocimiento Activo (3)
  • Reconocimiento Pasivo (Osint) (3)

MIRA SOY ROOT

¿Te apetece colaborar o crear algún aporte que sea útil para la página y por ende para todos? Pues no dudes en escribirme un mensaje a mi Linkedin con tu propuesta.

APOYA EL PROYECTO CON CRIPTO


Copyright © 2025 mira soy root

  • YouTube
  • Instagram
  • LinkedIn

Creada por @y3rm4n