XSSCon: herramienta de escáner XSS simple y potente

La herramienta XSSCon es una herramienta basada en Python que cuenta con un potente escáner XSS (Cross-Site Scripting). XSS es la vulnerabilidad más común, que se identifica en casi todas las aplicaciones basadas en web; solo tiene que encontrar un campo de entrada donde pueda inyectar su carga maliciosa. La automatización puede reducir su trabajo … Continue reading «XSSCon: herramienta de escáner XSS simple y potente»

Waybackurls: obtenga todas las URL que Wayback Machine conoce para un dominio

El rastreo web en las pruebas de seguridad es un aspecto importante, ya que este es el proceso de indexación de datos en páginas web mediante scripts automatizados o programas de rastreo. Estos scripts pr programas de rastreo se conocen como web crawler, spider, spider bot y crawler. Waybackurls también es una secuencia de comandos … Continue reading «Waybackurls: obtenga todas las URL que Wayback Machine conoce para un dominio»

¿Cómo instalar la imagen de Kali Docker en Linux?

En el sector de la ciberseguridad, Kali es una distribución de seguridad destacada. Los probadores de penetración, en particular, lo adoran. Kali tiene una serie de herramientas de explotación de seguridad que se pueden usar para probar varios sistemas, como servidores, redes, servidores de aplicaciones, bases de datos, VoIP, etc. Kali está disponible en una … Continue reading «¿Cómo instalar la imagen de Kali Docker en Linux?»

OpenDoor – Escáner de acceso a directorios OWASP en Kali Linux

La fuerza bruta es un proceso automatizado mediante el cual se pueden detectar nombres de usuario y contraseñas consultando las posibles credenciales en las páginas de inicio de sesión del dominio de destino. También podemos aplicar fuerza bruta a archivos y directorios ocultos en el servidor de destino especificando la posible lista de palabras que … Continue reading «OpenDoor – Escáner de acceso a directorios OWASP en Kali Linux»

Detección y verificación de rootkits con Chkrootkit y la herramienta rkhunter en Kali Linux

En este artículo, vamos a ver cómo detectar y verificar rootkits con Chkrootkit y rkhunter en Kali Linux. Método 1: usar chkrootkit chkrootkit: es una herramienta antivirus gratuita y de código abierto disponible en GitHub. Esta herramienta verifica localmente el sistema binario de su máquina y escanea su servidor Linux en busca de un troyano. … Continue reading «Detección y verificación de rootkits con Chkrootkit y la herramienta rkhunter en Kali Linux»

Cómo rastrear IP en Kali Linux usando la herramienta IP-Tracer

IP-Tracer es una herramienta gratuita y de código abierto disponible en GitHub que se desarrolló para distribuciones basadas en Linux como Kali Linux, Parrot, Termux. Esta herramienta se utiliza para encontrar información sobre direcciones IP en su sistema operativo Kali Linux. Se utiliza para recuperar información de geolocalización IP. Esta herramienta es una herramienta IP-Tracer … Continue reading «Cómo rastrear IP en Kali Linux usando la herramienta IP-Tracer»

Kali Linux: herramientas de ataque inalámbrico

Muchos pensamos que hackear wifi es como romper una cerradura de plástico con un martillo de hierro y es así con las siguientes herramientas mencionadas. La piratería de redes inalámbricas es solo una parte inicial del paso de la seguridad defensiva a la ofensiva. Hackear wifi incluye capturar un apretón de manos de una conexión … Continue reading «Kali Linux: herramientas de ataque inalámbrico»

Kali Linux: rastreo y suplantación de identidad

El sniffing es el proceso en el que se monitorean todos los paquetes de datos que pasan por la red. Los administradores de red suelen utilizar sniffers para monitorear y solucionar problemas en el tráfico de la red. Mientras que los atacantes usan Sniffers para monitorear y capturar paquetes de datos para robar información confidencial … Continue reading «Kali Linux: rastreo y suplantación de identidad»

LockPhish – Herramienta de phishing en Kali Linux

LockPhish es la primera herramienta de phishing que utiliza un enlace HTTPS para robar credenciales de Windows, PIN de Android y códigos de acceso de iPhone. LinuxChoice es la empresa que creó esta herramienta. Cuando el objetivo ingresa una credencial, se captura y se envía al atacante a través de un túnel ngrok. El dispositivo … Continue reading «LockPhish – Herramienta de phishing en Kali Linux»

Scant3R: escáner de seguridad web

El escaneo de vulnerabilidades es el proceso de encontrar fallas de seguridad en la aplicación basada en la web que pueden comprometer la aplicación web y revelar datos confidenciales. El escaneado se puede realizar tanto de forma manual como automatizada. Las pruebas manuales requieren mucho tiempo si el alcance del dominio de destino es amplio. … Continue reading «Scant3R: escáner de seguridad web»