J-dorker: capturador de listas de sitios web de Bing

La herramienta J-dorker es una herramienta automatizada que se utiliza para obtener los enlaces del motor de búsqueda Bing que coinciden con la consulta idiota. Estos enlaces pueden ser vulnerables si la consulta idiota parece obtener el enlace vulnerable. La herramienta J-dorker ingresa las múltiples consultas tontas y devuelve los enlaces o dominios y los … Continue reading «J-dorker: capturador de listas de sitios web de Bing»

DirSearch – Ir a la implementación de dirsearch

Fuzzing es el proceso en el que se realiza la detección de archivos y directorios ocultos. Estos archivos y directorios interesantes pueden contener algunos datos delicados como claves SSH, nombres de usuario, contraseñas, etc. Entonces, para detectar estos archivos y directorios, utilizamos herramientas automatizadas.  DirSearch es una herramienta automatizada desarrollada en el lenguaje Golang que … Continue reading «DirSearch – Ir a la implementación de dirsearch»

Toutatis – Herramienta OSINT para extraer información de la cuenta de Instagram

La información recopilada a través de fuentes públicas o sitios de redes sociales ayuda a crear un entorno de ataque de ingeniería social. Esta es una técnica OSINT para recopilar información. La herramienta Toutatis es una herramienta automatizada desarrollada en el lenguaje Python y también viene como paquete con el pip en python. Esta herramienta … Continue reading «Toutatis – Herramienta OSINT para extraer información de la cuenta de Instagram»

Reconky: herramienta de descubrimiento de contenido

La forma inteligente de cazar el error en Bug Bounty es automatizar la tarea para obtener resultados más rápidos de otros cazadores. Existen varias herramientas y métodos a partir de los cuales se pueden obtener resultados más rápidos. La herramienta Reconky es una herramienta de descubrimiento de contenido utilizada en el proceso de búsqueda de … Continue reading «Reconky: herramienta de descubrimiento de contenido»

Python theHarvester – ¿Cómo usarlo?

theHarvester es otra herramienta como sublist3r que se desarrolla usando Python . Los evaluadores de penetración pueden utilizar esta herramienta para recopilar información de correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y pancartas de diferentes fuentes públicas, como motores de búsqueda, servidores de claves PGP y bases de datos informáticas SHODAN. Esta herramienta … Continue reading «Python theHarvester – ¿Cómo usarlo?»

Shell Script para mostrar la diferencia entre echo «$SHELL» y echo ‘$SHELL’

Cuando los comandos de shell se ejecutan con la ayuda del archivo, esto se denomina secuencias de comandos de shell. En este artículo, entenderemos cómo funcionan los comandos de shell. ¿Cómo usar los comandos de manera más eficiente? Y comprender la lógica de interpretación de los comandos en el shell. Bash o Bourne Again Shell … Continue reading «Shell Script para mostrar la diferencia entre echo «$SHELL» y echo ‘$SHELL’»

Aquatone – Herramienta para pasos elevados de dominio

AQUATONE es un conjunto de herramientas utilizadas para realizar reconocimiento, escaneo y descubrimiento de nombres de dominio. AQUATONE puede descubrir subdominios en un dominio de destino determinado utilizando la fuente OSINT y el método de fuerza bruta de dominio más común. Después de descubrir el subdominio, la herramienta AQUATONE puede escanear el dominio en busca … Continue reading «Aquatone – Herramienta para pasos elevados de dominio»

¿Cómo instalar la herramienta FatRat en Kali Linux?

FatRat es una herramienta gratuita y de código abierto que se utiliza como herramienta de explotación. La herramienta FatRat agrega malware con una carga útil y luego, el malware que ha desarrollado se puede ejecutar en diferentes tipos de sistemas operativos, como Android, Windows, Mac, Linux. FatRat es una herramienta poderosa que puede eludir la … Continue reading «¿Cómo instalar la herramienta FatRat en Kali Linux?»

Herramienta de análisis de vulnerabilidades JoomScan en Kali Linux

JoomScan es una herramienta gratuita y de código abierto disponible en GitHub. Es una herramienta de escaneo de vulnerabilidades. Esta herramienta está escrita en lenguaje de programación perl. Cuando se crea un sitio web, los desarrolladores, a sabiendas o sin saberlo, cometen algunos errores en el código. Un pirata informático puede aprovechar esa vulnerabilidad y … Continue reading «Herramienta de análisis de vulnerabilidades JoomScan en Kali Linux»

Arranque dual Kali Linux con Windows

A veces nos encontramos con situaciones como cuando queremos comenzar a aprender Linux y cosas de la línea de comandos, pero usar Linux como sistema operativo principal sin tener una idea básica de él no es una buena opción. Entonces, para hacer eso, podemos instalar lo mismo junto con Windows. Y elegir en qué Sistema … Continue reading «Arranque dual Kali Linux con Windows»