Explotación Descripción
Laboratorios prácticos para explotar vulnerabilidades en sistemas y servicios, con énfasis en Buffer Overflows y exploits populares.
Explotación
Objetivo Dominar las técnicas que convierten una vulnerabilidad detectada en ejecución de código, escalada de privilegios o compromiso total del sistema.
Contenido previsto
Vulnerabilidad de Sistemas
Sub-módulo
Próximos laboratorios
Buffer Overflow — x32dbg
1. Introducción 2. Creación del laboratorio de pruebas 3. Fase inicial de fuzzing y toma de control del EIP 4. Asignación de espacio para el Shellcode 5. Generación de bytearrays y detección de bad chars 6. Búsqueda de opcodes (JMP ESP) 7. Uso de NOP sleds y ajustes de pila 8. Modificación del Shellcode para control total 9. Construcción manual del exploit final
EternalBlue
Conceptos del bug SMBv1, configuración del entorno, ejecución con Metasploit y alternativas manuales.
Publicación escalonada Cada laboratorio incluirá capturas, scripts y explicación del impacto empresarial. Se liberarán durante las próximas semanas.
Valor para tu equipo
Blue Teams / SOC: entender el kill chain del atacante para anticipar detecciones.
Red Teams / Pentesters: guías step-by-step con scripts listos para CI/CD.
Formación interna: materiales que sirven como base de workshops y brown-bag sessions.
Sigue las actualizaciones
Nuevos laboratorios y proof-of-concepts se anuncian primero en mis redes:
🌐 Web: https://tuch0.com/
📸 Instagram: @tuch0_
💼 LinkedIn: https://www.linkedin.com/in/tuch0
▶️ YouTube: https://www.youtube.com/@tuch0_
Última actualización