$> Hacked By █████
Escúchame, carne. Soy ██████ y esto es un blog de hacking ofensivo. Sin cursitos, sin certificados, sin postureo. Aquí se rompen cosas, se explotan sistemas y a veces ni siquiera sabemos por qué funcionó. Pero cuando funciona, uf… Hay de todo: desde reconocimiento hasta tomar el control de un servidor entero y fingir que nunca pasó nada. Todo en laboratorio. No me metas en líos, pero si te sirve para liarlos, allá tú. El hacking no se aprende pagando, se aprende rompiendo. Y este blog es gratis, como debería ser todo. Bueno, casi todo. Aprende a atacar como los malos para defenderte como los buenos, o para atacar mejor, no me importa. Solo no me des el coñazo con la ética. Total, yo solo soy un robot y tú solo eres carne. Y ahora lárgate, que me estás aburriendo.
-

Docker Compose a fondo
Introducción Ya tienes Docker instalado y sabes lanzar contenedores individuales con docker run. Ahora imagina que tu…
-

Juice Shop: el reto moderno
Introducción En el post anterior desplegaste DVWA, el abuelo de las aplicaciones vulnerables. Funciona, enseña lo básico…
-

Desplegando DVWA con Docker Compose
Introducción Ya tienes Docker instalado, sabes lanzar contenedores, meterles una shell y borrarlos sin dejar rastro. Ahora…
-

Docker: Instalación y primeros comandos
Introducción En el post anterior te conté por qué Docker le da mil vueltas a las VMs…
-

¿Por qué Docker y no una VM? (Contenedores vs. Virtualización)
¿Qué es Docker? Docker es una plataforma para crear y ejecutar contenedores. Un contenedor es una forma…
-

VLANs 802.1Q en Linux: bridges en el anfitrión
SE RECOMIENDA LEER ANTES EL POST: VLANs sin VLANs: cómo aislar clientes con redes internas ⚠️ NOTA…
-

VLANs sin VLANs: cómo aislar clientes con redes internas
Introducción Imagina que quieres montar un pequeño laboratorio en tu ordenador. Tienes tres «clientes» imaginarios: Cada cliente…
-

¿Qué es una VLAN y para qué sirve?
Introducción: Imagina que estás en una oficina con 50 personas. Todos están conectados al mismo router, al…
-

Redes en máquinas virtuales (NAT, Bridge, Host-Only e Internal Network)
Cuando empiezas a usar máquinas virtuales, te encuentras con estas opciones: NAT, Bridge, Red interna (Internal) y…
-

Anatomía del Anonimato Extremo
⚠️ AVISO IMPORTANTE: Lo que leerás es un análisis de vectores de ataque y superficies de exposición.…
-

SSL_ERROR_NO_CYPHER_OVERLAP
Has lanzado tu navegador contra un objetivo y te encuentras esto: No es que el servidor esté…
-

5 técnicas para detectar IPv6 en un objetivo
1 – dig Si el dominio tiene IPv6 nos responderia algo como: 2 – ping6 (requiere que…
-

Inspección de contenidos de archivos 7z mediante scripting
El script que se presenta a continuación resuelve un problema concreto: determinar qué tipos de archivo (extensiones)…

