sigurlfind3r: herramienta de reconocimiento pasivo para el descubrimiento de URL conocidas

Las URL pueden ser beneficiosas para los investigadores de seguridad para obtener un error válido. Las URL llevan la información del cliente al servidor. Se han utilizado varios parámetros en la URL. Estos parámetros se pueden usar para inyectar código malicioso XSS, verificación de redirección abierta y mucho más. Entonces, para descubrir estas URL, necesitamos … Continue reading «sigurlfind3r: herramienta de reconocimiento pasivo para el descubrimiento de URL conocidas»

XSRFProbe: kit de herramientas de auditoría y explotación CSRF

Cross-Site Request Forgery (CSRF) es un ataque que hace que los usuarios certificados envíen una solicitud a una aplicación web para la que están certificados actualmente. La herramienta XSRFProbe es una herramienta de ciberseguridad avanzada y automatizada que puede detectar vulnerabilidades CSRF en la aplicación web de destino. Esta herramienta está desarrollada en lenguaje Python … Continue reading «XSRFProbe: kit de herramientas de auditoría y explotación CSRF»

WhatCMS: kit de detección y explotación de CMS

La herramienta Whatcms es una herramienta automatizada que es capaz de detectar la información de CMS sobre el dominio de destino. Esta herramienta también alimenta el kit de explotación con múltiples subherramientas integradas. En el escenario actual, la herramienta Whatcms puede detectar 33 aplicaciones y servicios CMS diferentes. Todos los resultados son satisfactorios y se … Continue reading «WhatCMS: kit de detección y explotación de CMS»

Maryam v1.4.0 – Marco de inteligencia de código abierto (OSINT)

Maryam v1.4.0 es una herramienta gratuita y de código abierto disponible en GitHub. Maryam se basa en Open Source Intelligence (OSINT), la herramienta más fácil y útil para el reconocimiento. La interfaz de Maryam es muy similar a Metasploit 1 y Metasploit 2 . Maryam proporciona una interfaz de línea de comandos que puede ejecutar … Continue reading «Maryam v1.4.0 – Marco de inteligencia de código abierto (OSINT)»

3klector: herramienta de reconocimiento de automatización

Una adquisición es cuando una empresa obtiene la mayoría o la totalidad de las acciones de otra empresa para ampliar el control de esa empresa. Estos detalles pueden ser útiles para realizar ataques de ingeniería social. Existen varias herramientas que le brindan información privilegiada sobre las grandes empresas. 3klector es una herramienta de reconocimiento de … Continue reading «3klector: herramienta de reconocimiento de automatización»

WebPwn3r – Escáner de seguridad de aplicaciones web

El análisis de vulnerabilidades se puede realizar a través de varios scripts automatizados. Webpwn3r es una de las herramientas automatizadas que realiza varios análisis de fallas de seguridad. La herramienta Webpwn3r puede detectar vulnerabilidades de ejecución de comandos remotos, ataques de secuencias de comandos entre sitios y debilidades de bases de datos en aplicaciones web. … Continue reading «WebPwn3r – Escáner de seguridad de aplicaciones web»

Dracnmap: herramienta de recopilación de información y explotación de redes

La herramienta Dracnmap es una herramienta automatizada que tiene como objetivo realizar la explotación de la red y la recopilación de información en el host o la red de destino. Esta herramienta recopila información como el estado del host (si el host está activo o inactivo), detalles del puerto abierto, detalles de la dirección MAC, … Continue reading «Dracnmap: herramienta de recopilación de información y explotación de redes»

gimmeSH: genera una hoja de trucos personalizada para Reverse Shell, File Transfer y Msfvenom

La explotación de la red se trata de explotar los diversos servicios como transferencia de archivos, SSH, etc. Si el dominio de destino está en la misma red, entonces podemos usar las distintas hojas de trucos para explotar el dominio de destino. Esta hoja de trucos incluye Reverse Shell, File Transfer, Msfvenom, etc. La herramienta … Continue reading «gimmeSH: genera una hoja de trucos personalizada para Reverse Shell, File Transfer y Msfvenom»

Kali Linux – Herramientas de explotación

Después del escaneo, la recopilación de información y la búsqueda de una vulnerabilidad, viene el concepto principal de piratería, que es la explotación de la vulnerabilidad. La vulnerabilidad no es tan efectiva si no se puede explotar o si no puede causar daño a la aplicación, por lo tanto, para obtener el impacto de la … Continue reading «Kali Linux – Herramientas de explotación»

Kali Linux – Herramienta Cisco-Torch

Cisco-Torch es una de las mejores herramientas de análisis y pruebas de penetración. Es una herramienta de exploración y explotación masiva. El cual fue escrito mientras trabajaba en la edición de “Hacking Exposed Cisco Networks”. Instalación : viene preinstalado en Kali-Linux, pero si no, simplemente escriba el comando dado en la caja de terminales. sudo … Continue reading «Kali Linux – Herramienta Cisco-Torch»