Este repositorio incluye distintas utilidades de cara a la preparación y obtención de la certificación OSCP.
Para utilizarlo adecuadamente se debe exportar la ruta raiz del repositorio al clonar el repositorio echo export OSCP=$PWD >> /root/.bashrc
https://github.com/pedroarias1015/oscp/tree/master/reconocimiento
https://github.com/pedroarias1015/oscp/tree/master/explotacion
https://github.com/pedroarias1015/oscp/tree/master/escalacion
https://github.com/pedroarias1015/oscp/tree/master/BoF
- Cheatsheet de reconocimiento https://github.com/ibr2/pwk-cheatsheet/blob/master/windows-template.md
-
Generacion de payloads msfvenom https://netsec.ws/?p=331
-
Todos los payloads de Msfvenom https://superuser-ltd.github.io/2017/msfvenom-payloads/
-
Tomcat War Deployer https://github.com/mgeeky/tomcatWarDeployer
-
Claves SSH predecibles https://github.com/g0tmi1k/debian-ssh
-
Eternalblue repository https://github.com/worawit/MS17-010.git
-
SAMBA 3.0.24 https://github.com/MarkBuffalo/exploits/blob/master/Samba/CVE-2010-0926.c
-
Exploits para Windows precompilados https://github.com/abatchy17/WindowsExploits
-
Exploits para Windows precompilados 2 https://github.com/SecWiki/windows-kernel-exploits
-
Compilacion cruzada Windows https://null-byte.wonderhowto.com/how-to/use-mingw-compile-windows-exploits-kali-linux-0179461/ y https://dcoles.net/blog/2012/10/01/cross-compiling-for-windows-from-linux.html
-
Cambios en el script de OpenFuck para compilacion https://www.hypn.za.net/blog/2017/08/27/compiling-exploit-764-c-in-2017/
-
Diferentes versiones del Dirty Cow https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
-
Exploit Churrasco https://github.com/Re4son/Churrasco
-
Windows privilege escalation https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Windows%20-%20Privilege%20Escalation.md
-
Poweshell exploit (49/50) explicacion https://spencerdodd.github.io/2017/07/20/WOW64/
-
LD AUDIT SUID ping https://www.exploit-db.com/exploits/18105
-
Windows privilege escalation II https://guif.re/windowseop
-
Windows post explotación https://github.com/emilyanncr/Windows-Post-Exploitation
-
Elevación de privilegios en Linux https://guif.re/linuxeop
-
Elevación de privilegios Linux II https://www.hackingarticles.in/linux-privilege-escalation-using-suid-binaries/
-
Escapar de consola restringida https://www.cnblogs.com/xiaoxiaoleo/p/8450379.html