Terminal eDEX-UI para Windows, Mac y Linux

eDEX-UI es una ventana de pantalla completa, un emulador de terminal multiplataforma y un monitor de sistema que se ve y se siente como una interfaz de computadora de ciencia ficción. Características de eDEX-UI Tiene pestañas de emulador de terminal con todas las funciones, colores, eventos de mouse y otras características. Admite maldiciones y aplicaciones … Continue reading «Terminal eDEX-UI para Windows, Mac y Linux»

Herramienta Smem para mostrar el uso de memoria de forma más precisa en Linux

Hay varias herramientas disponibles para monitorear el uso de la memoria en un sistema Linux. La administración de la memoria mediante el monitoreo del uso de la memoria es una de las cosas importantes que se deben hacer en nuestro sistema Linux. Smem es una de las herramientas de monitoreo del uso de la memoria … Continue reading «Herramienta Smem para mostrar el uso de memoria de forma más precisa en Linux»

WebTech: identifique las tecnologías utilizadas en los sitios web

La recopilación de información es el paso inicial del proceso de piratería ética. Como su nombre indica, la recopilación de información es importante para acercarse a nuestro objetivo. Al probar cualquier aplicación basada en la web, existe una estrategia bien conocida de «Cuanto más recopile, más fácil será atacar». Entonces, la información sobre nuestro objetivo … Continue reading «WebTech: identifique las tecnologías utilizadas en los sitios web»

Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux – Part 2

Los derechos y permisos para administrar los subdominios están en manos del propietario del sitio web, pero ¿qué pasa si recopilamos los subdominios sin derechos? Sí, podemos hacer eso, lo que se conoce como Subdomain Takeover. Subdomain Takeover es la vulnerabilidad de obtener control sobre un subdominio específico por parte de una persona no identificada … Continue reading «Sub404: herramienta para verificar la vulnerabilidad de adquisición de subdominios en Linux – Part 2»

CWFF: herramienta de fuzzing de alta calidad en Linux

El proceso de fuzzing es un proceso importante al realizar pruebas de penetración, Bug Bounty o incluso jugar desafíos CTF. Fuzzing es el paso inicial para extraer datos confidenciales como archivos de contraseña, archivos de nombre de usuario, directorios, ubicaciones vulnerables, etc. A menudo utilizamos varias herramientas para obtener esta información. Tenemos que pasar nuestra … Continue reading «CWFF: herramienta de fuzzing de alta calidad en Linux»

LittleBrother – Recopilación de información (OSINT) sobre una persona en la UE

Las técnicas OSINT son las mejores técnicas para recopilar información sobre la organización objetivo o la persona. Hay varias herramientas que ayudan a tener éxito en este proceso OSINT. LittleBrother es una herramienta automatizada desarrollada en el lenguaje Python que realiza varias tareas como búsqueda de IP, búsqueda de direcciones, localizador de IP de correo, … Continue reading «LittleBrother – Recopilación de información (OSINT) sobre una persona en la UE»

Conexión a dispositivos Bluetooth a través de CLI

La tecnología inalámbrica Bluetooth es una especificación mundial para una solución de radio de bajo costo y factor de forma pequeño que proporciona enlaces entre computadoras móviles, teléfonos móviles y otros dispositivos portátiles de mano. Encontrará conectividad Bluetooth en teléfonos inteligentes, relojes inteligentes, auriculares inalámbricos, etc.  En este artículo, aprenderemos cómo conectarse a un dispositivo … Continue reading «Conexión a dispositivos Bluetooth a través de CLI»

PyPhisher: herramienta sencilla de Python para phishing

El phishing es un ataque de ingeniería social en el que el atacante se dirige al cerebro de la víctima para obtener detalles críticos como nombres de usuario, contraseñas, etc. En el phishing, se crea el clon de la página genuina para engañar a la víctima y capturar las credenciales. Por ejemplo, podemos crear una … Continue reading «PyPhisher: herramienta sencilla de Python para phishing»

Longtongue – Contraseña personalizada/Lista de frases de contraseña Ingresar información de destino

Los nombres de usuario y los valores de contraseña son las técnicas más utilizadas para fines de autenticación en casi todas las aplicaciones web o cualquier tipo de aplicación. Cuando las credenciales proporcionadas en este tipo coinciden con los valores almacenados en el servidor de dominio de destino, solo el usuario se autentica en la … Continue reading «Longtongue – Contraseña personalizada/Lista de frases de contraseña Ingresar información de destino»

Brutal: cree varias cargas útiles, ataques de PowerShell, ataques de virus y escuchas de lanzamiento para un HID

Brutal es un conjunto de herramientas todo en uno para generar varios tipos de cargas útiles, puertas traseras y oyentes. Es una herramienta Bash Script con una interfaz humana familiar. Esta herramienta está disponible en la plataforma GitHub de forma gratuita y está abierta a contribuciones. Podemos generar varios tipos de cargas útiles para obtener … Continue reading «Brutal: cree varias cargas útiles, ataques de PowerShell, ataques de virus y escuchas de lanzamiento para un HID»