Para que podáis seguir el blog de una forma más cómoda, he decidido crear este post que marcaré como fijo y en el que podréis ver qué se irá publicando próximamente. Se actualizará con frecuencia en la medida en la que vaya escribiendo más artículos así que lo puedes usar como bitácora o referencia de futuras publicaciones. También puedes postear un comentario sobre ideas para mejorar, posts sobre algún tema que te gustaría ver publicado aquí o si estás interesado en escribir algún artículo en este espacio. Como siempre, las aportaciones son bien recibidas. Si quieres contactar conmigo para otro asunto, lo puedes hacer escribiendo a mi correo adastra@thehackerway.com
| Fecha | Post | Descripción |
| 07/01/2021 | 10 Subclaves interesantes en el registro de Windows para Hacking | Listado sobre algunas de las claves del registro más interesantes para procesos de post-explotación sobre sistemas Windows. |
| 11/01/2021 | Enumeración en Windows para Post-Explotación – Parte 3. | Tercera parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
| 15/01/2021 | Post-explotación con Koadic: COM Command and Control basado en Windows Script Host. | Descripción sobre el uso de Kaodic para post-explotación en sistemas Windows. |
| 20/01/2021 | Generación de diccionarios para fuerza bruta con PyDictor | Uso de PyDictor para la generación de diccionarios para ingeniería social y dirigidos a un objetivo concreto. |
| 25/01/2021 | Enumeración en Windows para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
| 01/02/2021 | Enumeración en Windows para Post-Explotación – Parte 5. | Quinta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
| 05/02/2021 | Automatización de infraestructura en Proxmox con Ansible. | Ansible para despliegues de maquinas virtuales de forma automatizada y configuraciones posteriores. |
| 10/02/2021 | Verificación de dominios expirados para Phishing con DomainHunter. | Uso de DomainHunter y ExpiredDomains para consultar dominios caducados y con posicionamiento para Phishing. |
| 12/02/2021 | Generación automática de reverse y bind shells con Shellerator. | Uso de Shellerator. Un script en Python para la generación comandos «oneliner» para establecer Reverse Shells. |
| 17/02/2021 | Pivoting y movimientos laterales con Chisel y SSHL. | Chisel y SSHL como alternativas para ejecutar la etapa de Pivoting y Port-Forwarding en un pentest o campaña de Red Team. |
| 22/02/2021 | Enumeración en Windows para Post-Explotación – Parte 6. | Sexta parte de la serie sobre enumeración básica para post-explotación en sistemas Windows. |
| 26/02/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 1 de 2. | Primer post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
| 01/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Evasión de mecanismos de seguridad – Parte 2 de 2. | Segundo post sobre la herramienta Shad0w para crear entornos C2 sobre sistemas Windows con medidas de seguridad implementadas. |
| 04/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 1 de 2. | Primer post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
| 08/03/2021 | Entornos C2 sobre sistemas Windows con Shad0w: Uso de Beacons – Parte 2 de 2. | Segundo post sobre el uso de los Beacons en Shad0w para comprobar su funcionamiento en diferentes versiones de sistemas Windows (8.1, 10 y Server 2019). |
| 11/03/2021 | 20 Lecciones aprendidas en un equipo de Red Team. | Lecciones o tips que cualquier integrante de un equipo de Red Team aprende con la práctica (y los tropezones). |
| 15/03/2021 | 10 posts en TheHackerWay que te han interesado. | Recopilatorio de los 10 post que más movimiento (visitas) han tenido en el blog a lo largo de los últimos años. |
| 18/03/2021 | GitHub Actions para publicación de imágenes de Docker. | Uso GitHub Actions como herramienta de CI para la construcción y publicación automática de imágenes de Docker. |
| 22/03/2021 | Conoce el OWASP Web Security Testing Guide (WSTG). | En este post se explica la estructura y finalidad de la guía WSTG para la ejecución de proyectos de software orientado al mundo web. |
| 25/03/2021 | Merlin – Command and Control sobre HTTP/2 y QUIC para Red Team | Introducción al uso de Merlin para campañas de RedTeam y covert channels. |
| 29/03/2021 | Sliver – Command and Control multiplayer para Red Team – Parte 1 de 2 | Introducción al uso de Sliver para campañas de RedTeam y C2 colaborativo. |
| 01/04/2021 | Enumeración en Linux para Post-Explotación – Parte 1. | Primera parte de la serie sobre post-explotación en sistemas basados en Linux. |
| 05/04/2021 | Enumeración en Linux para Post-Explotación – Parte 2. | Segunda parte de la serie sobre post-explotación en sistemas basados en Linux. |
| 08/04/2021 | Enumeración en Linux para Post-Explotación – Parte 3. | Tercera parte de la serie sobre post-explotación en sistemas basados en Linux. |
| 12/04/2021 | Enumeración en Linux para Post-Explotación – Parte 4. | Cuarta parte de la serie sobre post-explotación en sistemas basados en Linux. |
| 15/04/2021 | Enumeración en Linux para Post-Explotación – Parte 5. | Quinta parte de la serie sobre post-explotación en sistemas basados en Linux. |
| 19/04/2021 | Sliver – Command and Control multiplayer para Red Team – Parte 2 de 2. | Habilitar modo multiplayer en Sliver, aplicar tcp-pivots entre implantes y otras características adicionales del C2 |
| 22/04/2021 | WSC2 – Command and Control con Web Sockets. | Post sobre el uso de la herramienta WSC2 para la creación de un C2 basado en Web sockets. |
| 26/04/2021 | Network Hacking con Impacket – Parte 1. | Primera parte sobre la serie dedicada a Impacket. En este primer post se mencionan algunas de las características de esta librería escrita en Python y los motivos por los que merece la pena conocerla. Se explica también el uso de algunos de los scripts de ejemplo disponibles en el proyecto. |
| 29/04/2021 | Logstash-filter-verifier: Mantenimiento de filtros de Logstash en ELK. | Post imprescindible sobre la gestión y mantenimiento de filtros de Logstash en ELK utilizando el proyecto Logstash-filter-verifier. |
| 03/05/2021 | Hoy vengo a hablar de TU donación a #UNICEF | Un post de agradecimiento a todos los que habéis comprado el libro «25 técnicas aplicadas a campañas de Red Team y Hacking«. El 29 de abril hemos hecho la primera donación a UNICEF con las regalías que ha pagado Amazon por las ventas de dicho libro. Y habrán más! 🙂 |
| 06/05/2021 | Post-explotación en sistemas Windows con GhostPack – Parte 1 de 3 | En este post se habla sobre el proyecto GhostPack y las herramientas disponibles en él. En esta primera parte de tres se explica el funcionamiento de las herramientas SeatBelt y SharpDump |
| 10/05/2021 | Post-explotación en sistemas Windows con GhostPack – Parte 2 de 3 | En esta segunda parte de tres sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las SharpWMI, SharpUP y SafetyKatz |
| 13/05/2021 | Enumeración en Linux para Post-Explotación – Parte 6. | Sexta parte de la serie sobre post-explotación en sistemas basados en Linux. |
| 17/05/2021 | Network Hacking con Impacket – Parte 2. | Segunda parte sobre la serie dedicada a Impacket. En este segundo post se explican algunos scripts y técnicas adicionales a las vistas en el post anterior orientadas a la ejecución remota de comandos en sistemas Windows. |
| 20/05/2021 | Post-explotación en sistemas Windows con GhostPack – Parte 3 de 3 | En esta tercera parte y última parte sobre las herramientas disponibles en Ghostpack, se explica el funcionamiento de las LockLess y las bases de Rubeus, lo que permitirá abordar proximamente una serie de posts dedicados a Kerberos y seguridad en entornos AD. |
| 24/05/2021 | Network Hacking con Impacket – Parte 3. | Tercera parte sobre la serie dedicada a Impacket. En este tercer post se explica el uso de herramientas para la extracción de información sensible en la memoria del sistema, consultas con WQL en sistemas Windows y persistencia mediante WMI. |
| 27/05/2021 | Network Hacking con Impacket – Parte 4. | Cuarta parte sobre la serie dedicada a Impacket. Se explican algunas utilidades disponibles en Impacket que se aprovechan de los protocolos SMB/MSRPC para diferentes tipos de tareas. Concretamente se explica el uso de de SMBClient.py, getArch.py netview.py y services.py |
| 31/05/2021 | Network Hacking con Impacket – Parte 5. | Quinta parte sobre la serie dedicada a Impacket. Más scripts disponibles en la librería que utilizan los protocolos DCERPC/SMB/MSRPC. Concretamente se explica el uso de de SMBServer.py, lookupsid.py y reg.py |
| 03/06/2021 | Pentesting en tu navegador web con HackTools | Exploramos la extensión «HackTools» para navegadores web Firefox, Chrome y Opera. Un recurso útil para acceder rápidamente a comandos e instrucciones típicas en pentesting |
| 07/06/2021 | Practica Desarrollo Seguro con OWASP Secure Coding Dojo. | Post enfocado al aprendizaje de buenas prácticas de desarrollo seguro utilizando la plataforma OWASP Secure Coding Dojo. |
| 10/06/2021 | Interceptando Hashes NTLMv2 con Ntlm-Theft + Responder. | Se explica el uso de la herramienta NTLM-Theft como soporte para ataques orientados a la ingenieria social y Responder para capturar hashes NTLMv2. |
| 14/06/2021 | TheHackerWay, ganador en el «European Cybersecurity Blogger Awards 2021» en la categoría de «Best Technical Content» | Un post corto en el que se menciona el reconocimiento que ha recibido el blog THW en el evento «European Cybersecurity Blogger Awards 2021». |
| 17/06/2021 | Hoy vengo a hablar de TU donación a #UNICEF – período de Marzo | Informe de ventas del libro «25 Técnicas aplicadas a campañas de Red Team y Hacking». |
| 21/06/2021 | 15 ficheros de log interesantes en sistemas Linux. | Post básico sobre los principales ficheros de log disponibles en un sistema Linux. |
| 24/06/2021 | ¿Cómo crear un informe de pentesting? Parte 1 de 2. | Nociones fundamentales sobre la creación de informes de auditoría y estructura del documento. |
| 28/06/2021 | ¿Cómo crear un informe de pentesting? Parte 2 de 2. | Pautas para la redacción de informes de auditoría y algunas plantillas disponibles públicamente. |
| 01/07/2021 | Crear informes de pentesting con PWNDoc – Parte 1 de 2. | Instalación inicial y explicación sobre el uso de la herramienta PWNDoc para generar informes de pentesting. |
| 05/07/2021 | Crear informes de pentesting con PWNDoc – Parte 2 de 2. | Configuración de auditorías y generación de informes editables utilizando PWNDoc. |
| 08/07/2021 | Buenas prácticas en Docker – Parte 1 de 2. | Listado con algunas de las mejores prácticas a la hora de utilizar Docker. |
| 12/07/2021 | Buenas prácticas en Docker – Parte 2 de 2. | Segunda parte del post sobre buenas prácticas en Docker. En esta ocasión se describen algunas cuestiones fundamentales a la hora de crear contenedores e imágenes. |
| 15/07/2021 | Cómo controlar Docker desde tus scripts en Python – Parte 1 de 2. | Post en el que podrás ver cómo crear scripts en Python que permitan acceder a servicios Docker y listar su componentes básicos. |
| 19/07/2021 | Cómo controlar Docker desde tus scripts en Python – Parte 2 de 2. | En esta segunda parte, podrás ver cómo gestionar contenedores, imágenes, redes y volumenes en Docker de forma programática utilizando Python. |
| 13/09/2021 | Network Hacking con Impacket – Parte 6 | Sexta parte de la serie sobre Impacket y las utilidades disponibles en esta potente librería. |
| 14/09/2021 | TheHackerWay ahora disponible en Youtube | Presentación del canal de YouTube para este blog. El objetivo es que sirva como un recurso adicional que permita demostrar fácil y rápidamente las entradas técnicas en este blog |
| 16/09/2021 | Hacking ético en Securízame 2021: Formato híbrido y una nueva formación sobre hacking en redes Windows. | Novedades en el plan formativo sobre Hacking ético en Securízame. |
| 20/09/2021 | Preparación de un entorno con Docker para Hacking web. | Demostración sobre cómo montar un entorno completo para realizar diferentes tipos de prácticas orientadas al Hacking web. Gracias a Docker es posible tener instaladas múltiples aplicaciones web vulnerables por diseño sin sufrir los conflictos que se pueden presentar en la instalación de cada una de estas aplicaciones |
| 23/09/2021 | Herramientas SAST para auditoría de código y SecDevOps – Parte 1. | Primera parte sobre el uso de herramientas SAST para el análisis y auditoría de código estático. |
| 27/09/2021 | Herramientas SAST para auditoría de código y SecDevOps – Parte 2. | Segunda parte sobre el uso de herramientas SAST para el análisis y auditoría de código estático. |
| 30/09/2021 | Formación en ZAP y Hacking contra APIs Rest en TheHackerWay. | Presentación de las formaciones en ZAP y Hacking contra APIs Rest disponibles en la plataforma de TheHackerWay,es. |
| 04/10/2021 | Pentesting en Active Directory Parte 1: Conceptos básicos. | Primera parte de la serie sobre pentesting en Active directory. En este primer post se introducen los conceptos fundamentales de esta tecnología y para qué sirve |
| 07/10/2021 | Pentesting en Active Directory Parte 2: Conceptos básicos. | Segunda parte de la serie sobre pentesting en Active directory. En este segundo post se profundiza un poco más en los detalles más importantes a tener en cuenta en un entorno de directorio activo y su relevacia desde el punto de vista de la seguridad. |
| 14/10/2021 | Mejoras y novedades en Empire Framework. | Post dedicado a explorar las características de la versión 4 de Empire Framework. |
| 18/10/2021 | 8 pasos para aprender Hacking desde cero. | Algunos consejos y pautas para aquellas personas que pretenden adentrarse en el mundo de la seguridad informática. |
| 21/10/2021 | Módulos para post-explotación en Empire Framework 4 | Uso de algunos de los módulos más interesantes en Empire Framework 4 para procesos de post-explotación. |
| 25/10/2021 | Covenant: C2 con .NET Core para Red Team | Descripción de la herramienta, proceso de instalación y funcionalidades básicas. |
| 28/10/2021 | Comandos en Covenant para post-explotación en sistemas Windows | Comandos disponibles en la herramienta para ayudar en procesos de post-explotación sobre sistemas comprometidos Windows |
| 04/11/2021 | Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 1 de 2 | Uso de la herramienta Evil-WinRM. En esta primera parte se explica su funcionamiento y los mecanismos de autenticación soportados |
| 08/11/2021 | Pentesting sobre APIS Rest: OWASP API Security Project | Descripción del proyecto OWASP API Security Project orientado a definir las vulnerabilidades más criticas en arquitecturas REST. |
| 11/11/2021 | Cómo crear un cluster de contenedores con Docker Swarm | Se explican las características de Docker Swarm y cómo utilizar dicha tecnología para la creación de clusters basados en contenedores Docker. |
| 15/11/2021 | Movimientos laterales con Empire Framework y Chisel | Uso del módulo «client» disponible en Empire Framework 4 para la conexión con un servidor de Chisel. |
| 22/11/2021 | Docker Stack: Cómo desplegar servicios de Docker Compose en Docker Swarm | Despliegue de arquitecturas Docker Compose en un cluster gestionado por Docker Swarm. |
| 29/11/2021 | Atacando el sistema de Event Logging en Windows con Phant0m | Explicación de la herramienta Phant0m para inhabilitar el mecanismo de logging en sistemas basados en Windows. |
| 02/12/2021 | Post-explotación en sistemas Windows con WinPEAS | Uso de la herramienta WinPEAS para procesos de post-explotación en sistemas Windows. |
| 06/12/2021 | HackMyVM: Plataforma web para aprender y practicar Pentesting | Presentación de la plataforma HackMyVM para pentesting. |
| 09/12/2021 | Técnicas y herramientas para ataques de Phishing con MalDocs – Parte 1 de 2 | Primera parte en la que se explica el uso de herramientas tales como GoPhish, macro_pack y unicorn. |
| 13/12/2021 | Técnicas y herramientas para ataques de Phishing con MalDocs – Parte 2 de 2 | Segunda parte en la que se explica el uso de ntlm_theft y cómo automatizar un ataque de este tipo con Python. |
| 16/12/2021 | Evil-WinRM: Shell sobre WinRM para pentesting en sistemas Windows – Parte 2 de 2 | Segunda parte sobre el uso de Evil-WinRM para ejecutar procesos de post-explotación en sistemas Windows. |
Un saludo y Happy Hack!
Adastra.

