
Man in the middle - Modificando respuestas al vuelo con mitmproxy
MITM con ARP poisoning y mitmproxy: interceptar tráfico en modo transparente, redirigir con iptables y modificar respuestas al vuelo mediante scripts con mitmdump.

MITM con ARP poisoning y mitmproxy: interceptar tráfico en modo transparente, redirigir con iptables y modificar respuestas al vuelo mediante scripts con mitmdump.

Ejemplo de phishing en Windows 10 con PDF y un archivo SettingContent-ms embebido, ejecutado automáticamente mediante JavaScript al abrir el documento.

Guía completa sobre vulnerabilidades XSS: tipos (Reflected, Stored, DOM-Based), técnicas de bypass de filtros y payloads para evadir validaciones y WAFs.

Explicación práctica de cómo robar sesiones PHP a través de un ataque XSS Stored en un formulario de comentarios vulnerable. Incluye inyección de JavaScript para exfiltrar cookies y técnicas modernas de detección/mitigación (CSP, SameSite, HttpOnly).

Guía práctica para detectar y explotar vulnerabilidades de SQL Injection (SQLi) de forma manual y automática. Incluye técnicas UNION-based, enumeración de bases de datos, extracción de datos y uso de sqlmap para casos blind y rápidos.