All Projects → cayu → Offensive-Security-Cayuqueo

cayu / Offensive-Security-Cayuqueo

Licence: other
Scripts usados en mi formación de Offensive Security por medio de la suscripción Learn Unlimited

Programming Languages

Batchfile
5799 projects
XSLT
1337 projects
python
139335 projects - #7 most used programming language
shell
77523 projects
c
50402 projects - #5 most used programming language

Projects that are alternatives of or similar to Offensive-Security-Cayuqueo

awesome-ddos-tools
Collection of several DDos tools.
Stars: ✭ 75 (+435.71%)
Mutual labels:  penetration-testing
Ashok
Ashok is a OSINT Recon Tool , a.k.a 😍 Swiss Army knife .
Stars: ✭ 109 (+678.57%)
Mutual labels:  penetration-testing
AttackSurfaceManagement
Discover the attack surface and prioritize risks with our continuous Attack Surface Management (ASM) platform - Sn1per Professional #pentest #redteam #bugbounty
Stars: ✭ 45 (+221.43%)
Mutual labels:  penetration-testing
WPCracker
WordPress pentest tool
Stars: ✭ 34 (+142.86%)
Mutual labels:  penetration-testing
Dark-Phish
Dark-Phish is a complete phishing tool. For more about Dark-Phish tool please visit the website.
Stars: ✭ 57 (+307.14%)
Mutual labels:  penetration-testing
warf
WARF is a Web Application Reconnaissance Framework that helps to gather information about the target.
Stars: ✭ 53 (+278.57%)
Mutual labels:  penetration-testing
c2
A simple, extensible C&C beaconing system.
Stars: ✭ 93 (+564.29%)
Mutual labels:  penetration-testing
Red-Rabbit-V4
The Red Rabbit project is just what a hacker needs for everyday automation. Red Rabbit unlike most frameworks out there does not automate other peoples tools like the aircrack suite or the wifite framework, it rather has its own code and is raw source with over 270+ options. This framework might just be your everyday key to your workflow
Stars: ✭ 123 (+778.57%)
Mutual labels:  penetration-testing
TIWAP
Totally Insecure Web Application Project (TIWAP)
Stars: ✭ 137 (+878.57%)
Mutual labels:  penetration-testing
pentesting-notes
Notes from OSCP, CTF, security adventures, etc...
Stars: ✭ 38 (+171.43%)
Mutual labels:  penetration-testing
AntiEye
:.IP webcam penetration test suit.:
Stars: ✭ 21 (+50%)
Mutual labels:  penetration-testing
pentest-tools
General stuff for pentesting - password cracking, phishing, automation, Kali, etc.
Stars: ✭ 52 (+271.43%)
Mutual labels:  penetration-testing
sshame
brute force SSH public-key authentication
Stars: ✭ 43 (+207.14%)
Mutual labels:  penetration-testing
goLazagne
Go library for credentials recovery
Stars: ✭ 177 (+1164.29%)
Mutual labels:  penetration-testing
PwnX.py
🏴‍☠️ Pwn misconfigured sites running ShareX custom image uploader API through chained exploit
Stars: ✭ 30 (+114.29%)
Mutual labels:  penetration-testing
clairvoyance
Obtain GraphQL API Schema even if the introspection is not enabled
Stars: ✭ 448 (+3100%)
Mutual labels:  penetration-testing
TokenBreaker
JSON RSA to HMAC and None Algorithm Vulnerability POC
Stars: ✭ 51 (+264.29%)
Mutual labels:  penetration-testing
Alfred
A friendly Toolkit for Beginner CTF players
Stars: ✭ 39 (+178.57%)
Mutual labels:  penetration-testing
FYI
My last 10 year's material collection on offensive & defensive security, GRC, risk management, technical security guidelines and much more.
Stars: ✭ 194 (+1285.71%)
Mutual labels:  penetration-testing
metagoofil
Search Google and download specific file types
Stars: ✭ 174 (+1142.86%)
Mutual labels:  penetration-testing

Offensive Security

Scripts usados en mi formación Offensive Security por medio de la suscripción Learn Unlimited

Twitter Badge Linkedin Badge Gmail Badge

Voy a ir marcando los challenges ✔️ a medida los vaya realizando.


Recursos Oficiales

Toma de notas

Al comenzar mi primer laboratorio de OSCP y mi primer intento de examen, lo que hice primero fue leer el manual provisto. Como punto mas impoartente fue definir una aplicación para toma de notas rápidas. Por recomendación de grupos y fotos utilicé Cherrytree para la toma de notas, con estas plantillas fantásticas :

También estuve realizando modificaciones al script cherrycon.py que viene del proyecto AutoRecon-OSCP que me ayudó mucho a documentar.

Para la primer edición de mi OSCP utilicé estas plantillas, que me ayudaron mucho tanto para el LAB como para el examen y me dieron una muy buena orientación de como debería presentar el reporte.

Al iniciar mi segundo laboratorio para prepararme a dar el nuevo intento de examen y por ver la recomendación en Twitter de @TJ_Null, decidí comenzar a utilizar Joplin. Al principio no me agradó visualmente la aplicación, pero mas por costumbre que por otra cosa, pero esta muy buena. Además el usuario @TJ_Null publicó una plantilla muy buena en su repositorio, la cual modifiqué para mis necesidades.

Este mismo template, nos ayuda para la etapa de reporte y se puede exportar automáticamente a PDF, lo que nos resta un gran trabajo. Además Joplin soporta syntaxis Markdown, lo cual es mucho más dinámico y a su vez al mismo tiempo que vamos editando tenemos una vista de impresión.

Para generar las tablas de reconocimiento utilicé nmap2md, tomanba la salida full scan de AutoRecon-OSCP y copiaba y pegaba.

Finalmente a Septiembre de 2020, volví a utilizar Cherrytree y arme un template personalizado basado en todos los otros templates, el mismo se encuentra en "Phases/Phase 5 - Documentation"

Detalles del examen

Debido a las restrincciones en el examen, para esta segunda etapa del OSCP, voy a centrarme a programar mas scripts y utilizar herramientas manuales.

Donde busqué info

Uso del día a día

Report

Aplicaciones Web

BoF

Vulnserver

Aplicaciones conocidas

PowerShell

Escalamiento

Linux

Windows

Reviews y notas

LABS ONLINE

Solo voy a poner las máquinas y challenges que me parecion interesantes y relacionados al OSCP, aunque sea de forma indirecta.

VULNHUB

Machines
Walkthrough

HACKTHEBOX

Mi perfil de usuario : https://www.hackthebox.eu/home/users/profile/90122

Machines
Challenges
  • Fuzzy ✔️
Walkthrough

TRYHACKME

Mi perfil de usuario : https://tryhackme.com/p/cayu

Rooms
Walkthrough
OSCP PATH
Throwback Network Labs - Attacking Windows Active Directory

ATTACHDEFENSE

BoF

https://attackdefense.pentesteracademy.com/listing?labtype=exploit-research&subtype=exploit-research-buffer-overflow

Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].