BLOG bug bounty y hacking ético

  • Como Bypass 403 y 404 forbidden

    Introducción Muchas veces estamos trabajando en una auditoria y nos encontramos con este error, que significa que no tenemos accesos a estos recursos, hoy te vengo a enseñar como bypassear esto o al menos intentarlo, no siempre es posible. Herramientas para bypass 403 forbidden Si quieres comenzar con lo fácil hay herramientas automatizadas que hacen…

  • Como hacer un Keylogger en 2024

    Introducción La mayoría de los keylogger que hay en línea estan hechas en Python, el problema de esto es que Python no corre nativamente en Windows, linux o Mac, en este artículo te enseñare hacer un Keylogger para Windows, que funciona perfectamente en todas las versiones hasta las mas modernas y actualizadas. Este Keylogger lo…

  • Como encontrar fácil una vulnerabilidad en bug bounty

    Introducción Hace poco leí un articulo en otro idioma que me fascino, que trata de comer encontrar vulnerabilidades fácil, bueno eso de fácil es relativo, pero aquí vamos. Explotando Juniper Networks Este investigador probaba solo una vulnerabilidad en específico de Juniper Networks, me refiero a CVE-2023–36845, esta vulnerabilidad es critica y lleva a un RCE,…

Scroll al inicio