SQLbit: automatice las inyecciones de SQL ciegas basadas en booleanos

SQL Injection o SQLi es la falla de seguridad de la aplicación web en la que el pirata informático o el intruso pueden engañar con las consultas SQL que una aplicación web realiza en su base de datos de almacenamiento. Esto puede llevar a ver datos, insertar datos, manipular datos sin tener acceso autorizado. Los … Continue reading «SQLbit: automatice las inyecciones de SQL ciegas basadas en booleanos»

UDP-Hunter: herramienta de evaluación de red

 UDP-Hunter es una herramienta gratuita y de código abierto disponible en GitHub. UDP-Hunter está escrito en lenguaje python. Debe tener el lenguaje python instalado en su sistema operativo Kali Linux para poder usar la herramienta. UDP-Hunter se utiliza para escanear UDP. UDP-Hunter escanea todos los servicios UDP en una red. UDP-Hunter es una herramienta que … Continue reading «UDP-Hunter: herramienta de evaluación de red»

Pydictor – Potente generador de diccionarios

Para que el ataque de fuerza bruta tenga éxito, necesita listas de palabras personalizadas sólidas con todas las palabras posibles que puedan coincidir con el nombre de usuario o la contraseña deseados. Entonces, para crear esta lista de palabras personalizada, tenemos varias herramientas automatizadas. La herramienta Pydictor es una herramienta automatizada desarrollada en el lenguaje … Continue reading «Pydictor – Potente generador de diccionarios»

Pompem: buscador de exploits y vulnerabilidades

La herramienta Pompem es una herramienta de automatización utilizada en la fase de exploración de vulnerabilidades. Esta herramienta puede encontrar los exploits para un texto en particular. Ahora, este texto puede ser CMS, servicio de puerto, base de datos, etc. La herramienta Pompem hace que la búsqueda de exploits en CXSecurity, ZeroDay, Vulners, National Vulnerability … Continue reading «Pompem: buscador de exploits y vulnerabilidades»

VAULT – Navaja suiza para hackers

La herramienta Vault es una herramienta automatizada que se conoce como navaja suiza para piratas informáticos, se debe a las características que proporciona la herramienta. Las herramientas de Vault se pueden usar en todas las fases de piratería, como reconocimiento, escaneo y también en explotación. Las herramientas de Vault realizan escaneos de vulnerabilidades como LFI … Continue reading «VAULT – Navaja suiza para hackers»

FazPort – Escáner de puertos Perl avanzado en Linux

Hay muchos servicios ocultos y confidenciales que se ejecutan en puertos no identificados. Por ejemplo, el dominio geeksforgeeks.org puede ejecutar la base de datos MySQL en el puerto 5143. Por lo tanto, generalmente no visitamos los puertos poco comunes. Entonces, para obtener la lista de puertos abiertos en el sitio web de destino, tenemos una … Continue reading «FazPort – Escáner de puertos Perl avanzado en Linux»

DNSTake: compruebe las zonas DNS alojadas que faltan

La falla de seguridad de adquisición de DNS se activa cuando un subdominio (write.geeksforgeeks.org) o un dominio principal tiene su servidor de nombres autoritativo configurado para su proveedor como AWS, Azure, etc., pero la zona alojada se eliminó permanentemente o se extravió. Aunque, al solicitar este registro DNS, el servidor responde al usuario como un … Continue reading «DNSTake: compruebe las zonas DNS alojadas que faltan»

Blackphish – Herramienta de phishing en Kali Linux

Blackphish es una poderosa herramienta de código abierto Phishing Tool. Blackphish se está volviendo muy popular hoy en día y se usa para realizar ataques de phishing en Target. Blackphish es más fácil que el kit de herramientas de ingeniería social. Blackphish contiene algunas plantillas generadas por otra herramienta llamada Blackphish. Blackphish ofrece páginas web … Continue reading «Blackphish – Herramienta de phishing en Kali Linux»

BillCipher: una herramienta de recopilación de información en Kali Linux

BillCipher es una herramienta gratuita y de código abierto disponible en Github . BillCipher se basa en Open Source Intelligence (OSINT) , la herramienta más fácil y útil para el reconocimiento. La interfaz de BillCipher es muy similar a Metasploit 1 y Metasploit 2. Esta herramienta proporciona una interfaz de línea de comandos que puede … Continue reading «BillCipher: una herramienta de recopilación de información en Kali Linux»

Subscraper: herramienta de enumeración de subdominios en Kali Linux

Subscraper es una herramienta gratuita y de código abierto disponible en GitHub. Subscraper se utiliza para el reconocimiento de subdominios. subscraper se utiliza para encontrar el subdominio del sitio web de destino. Esta herramienta se utiliza para encontrar subdominios de un sitio web/aplicación web. Por lo general, lo que sucede es que se vuelve muy … Continue reading «Subscraper: herramienta de enumeración de subdominios en Kali Linux»