Domhttpx: Google Search Engine Dorker con HTTP Toolkit para encontrar muchas URL/IP

Google Dorking es la técnica utilizada para la búsqueda avanzada. Google Dorking puede ser ventajoso en la aprehensión del dominio de la víctima o en el ensamblaje de algunos datos confidenciales del dominio de destino. Esto se puede hacer a través de herramientas automatizadas que pueden reducir el tiempo de búsqueda a la antigua. domhttpx … Continue reading «Domhttpx: Google Search Engine Dorker con HTTP Toolkit para encontrar muchas URL/IP»

Cómo configurar y usar Anonsurf en Kali Linux

Anonsurf es una de las buenas herramientas de anonimización de la distribución de Linux. Nos ayuda a hacer que nuestro túnel de red sea seguro. Esta herramienta usa TOR iptables para anonimizar nuestro sistema de red.  Instalación de Anonsurf En primer lugar, puede crear un directorio separado para esta herramienta para su conveniencia y clonar … Continue reading «Cómo configurar y usar Anonsurf en Kali Linux»

Herramientas Kali Linux

Kali Linux es un sistema operativo basado en Linux, utilizado principalmente en pruebas de penetración. Kali.org ha lanzado recientemente su nueva actualización con algunas funcionalidades adicionales. Hay diferentes tipos de herramientas que están presentes en Kali Linux para realizar diferentes operaciones.  Tipos de herramientas en Kali Linux  Recopilación de información Análisis de vulnerabilidad Análisis de … Continue reading «Herramientas Kali Linux»

social-analyzer – Buscador de perfiles en redes sociales en Kali Linux

Analizador sociales una herramienta gratuita y de código abierto disponible en GitHub. Esta herramienta es una herramienta API y CLI que se utiliza para encontrar perfiles potenciales de una persona en más de 800 sitios diferentes, como Facebook, Instagram, Telegram, etc. Esta herramienta se basa en la tecnología SINT, lo que significa tecnología de inteligencia … Continue reading «social-analyzer – Buscador de perfiles en redes sociales en Kali Linux»

Herramienta Sparta en Kali Linux

La recopilación de información es un paso muy importante antes de comenzar las pruebas de penetración. En su mayoría, los Pen Testers comienzan su trabajo recopilando información y esto requiere mucha paciencia y esfuerzo. La categoría Recopilación de información tiene muchas herramientas que funcionan de manera diferente, pero el único propósito es recopilar información. Las … Continue reading «Herramienta Sparta en Kali Linux»

SubBrute – Herramienta para Subdominio Fuerza Bruta

SubBrute es una herramienta gratuita y de código abierto disponible en GitHub. SubBrute usa DNS Scan para encontrar subdominios del dominio de destino. Esta función de SubBrute proporciona una capa adicional de anonimato para los investigadores de seguridad. Esta herramienta es gratuita, lo que significa que puede descargarla y usarla sin costo alguno. SubBrute se … Continue reading «SubBrute – Herramienta para Subdominio Fuerza Bruta»

Diferencia entre Ubuntu y Kali Linux

Ubuntu es un sistema operativo basado en Linux y pertenece a la familia Debian de Linux. Como está basado en Linux, está disponible gratuitamente para su uso y es de código abierto. Fue desarrollado por un equipo “ Canónico ” liderado por Mark Shuttleworth. El término “ubuntu” se deriva de una palabra africana que significa … Continue reading «Diferencia entre Ubuntu y Kali Linux»

Encontrar Exploit fuera de línea usando Searchsploit en Kali Linux

SearchSploit es una herramienta de búsqueda de línea de comandos para Exploit-DB que le permite llevar consigo una copia de Exploit Database. Searchsploit está incluido en el repositorio de Exploit Database en GitHub. SearchSploit es muy útil para las evaluaciones de seguridad cuando no tiene acceso a Internet porque le permite realizar búsquedas detalladas fuera … Continue reading «Encontrar Exploit fuera de línea usando Searchsploit en Kali Linux»

Kali Linux – Herramientas de recopilación de información

Recopilación de información significa recopilar diferentes tipos de información sobre el objetivo. Es básicamente, el primer paso o la etapa inicial de Ethical Hacking, donde los probadores de penetración o piratas informáticos (tanto de sombrero negro como de sombrero blanco) intentan recopilar toda la información sobre el objetivo, para usarla para Hacking. Para obtener resultados … Continue reading «Kali Linux – Herramientas de recopilación de información»

Pagodo: automatice el raspado y la búsqueda de la base de datos de piratería de Google

La piratería de Google, también llamada Google Dorking, es una técnica de piratas informáticos que utiliza la Búsqueda de Google y otras aplicaciones de Google para encontrar agujeros de seguridad en la configuración y el código informático que utilizan los sitios web. Google Dorking también podría usarse para OSINT. Esta técnica también se conoce como … Continue reading «Pagodo: automatice el raspado y la búsqueda de la base de datos de piratería de Google»