mira soy root

  • Hackademy
    • Recon
    • Attack
    • Post-Attack
    • Forensic
    • eJPTV2
  • Vuln Labs
    • Vuln Machines
    • Challenges
    • Ranking
    • WriteUps
  • Products
  • RootLabs
PING ME
  • Active-Directory

    Kerbrute: Guía Completa para Descargar, Configurar y Usar esta Herramienta de Fuerza Bruta para Auditar Kerberos

    Kerbrute es una poderosa herramienta para la enumeración de usuarios y ataques de autenticación en Active Directory a través del protocolo Kerberos. En esta guía, aprenderás cómo descargarla, instalarla y utilizarla en diferentes escenarios. 🐺​¿Qué es Kerbrute y para qué sirve? Kerbrute es una herramienta de código abierto escrita en Go por ropnop que permite:✔…

    29 de enero de 2025
    Leer más: Kerbrute: Guía Completa para Descargar, Configurar y Usar esta Herramienta de Fuerza Bruta para Auditar Kerberos

  • Explotacion

    Metasploit: Aprende a Explorar y Explotar Vulnerabilidades como un Experto

    En esta guía, te mostraré cómo utilizar Metasploit de manera eficiente, desde la configuración básica hasta el uso avanzado de módulos como Meterpreter. Además, explicaremos cómo aplicar estos conceptos con un ejemplo práctico para explotar vulnerabilidades reales. ¿Qué es Metasploit? Metasploit es un framework de pruebas de penetración que permite a los profesionales de la…

    28 de enero de 2025
    Leer más: Metasploit: Aprende a Explorar y Explotar Vulnerabilidades como un Experto

  • Reconocimiento Activo

    Domina Nmap como un Profesional: Técnicas Avanzadas y Casos de Uso para Reconocimiento Activo

    Cuando hablamos de reconocimiento activo en ciberseguridad, Nmap es una de las herramientas más poderosas y esenciales. Si bien su uso básico es ampliamente conocido, el verdadero potencial de Nmap se desbloquea cuando aplicamos comandos avanzados. En este post, vamos a cubrir no solo cómo usar Nmap como un profesional, sino también cómo esta herramienta…

    28 de enero de 2025
    Leer más: Domina Nmap como un Profesional: Técnicas Avanzadas y Casos de Uso para Reconocimiento Activo

«Página anterior
1 … 4 5 6 7
Página siguiente»

Categories

  • Active-Directory (3)
  • Análisis de aplicaciones web (2)
  • Análisis de redes (1)
  • Ataques de contraseñas (1)
  • eJPTv2 (1)
  • Especializadas (1)
  • Explotacion (1)
  • Forense (2)
  • Post-Explotacion (2)
  • Reconocimiento Activo (3)
  • Reconocimiento Pasivo (Osint) (3)

MIRA SOY ROOT

¿Te apetece colaborar o crear algún aporte que sea útil para la página y por ende para todos? Pues no dudes en escribirme un mensaje a mi Linkedin con tu propuesta.

APOYA EL PROYECTO CON CRIPTO


Copyright © 2025 mira soy root

  • YouTube
  • Instagram
  • LinkedIn

Creada por @y3rm4n