468x60 Ads


martes, 31 de diciembre de 2013

MSS Exploiter

MSS Exploiter MSS Exploiter es una herramienta para la automatización de ataques a servidores Windows a través de SQL Server. Otra excelente herramienta de r00tw0rm programada por CorruptedByte. Muchas veces nos topamos con vulnerabilidades como arbitrary file download, transversal directory, local file inclusion, oracle padding attack u otras y esto solo nos da acceso a archivos de configuración donde podemos encontrar el usuario y contraseña...


domingo, 29 de diciembre de 2013

OWASP DirBuster

OWASP DirBuster OWASP DirBuster es una aplicación en Java diseñado para realizar Brute Force en los Directorios y Archivos en servidores web/aplicación. A menudo es el caso ahora de lo que parece un servidor web en un estado de la instalación por defecto no es en realidad, y tiene páginas y aplicaciones ocultas en su interior. Descargamos OWASP DirBuster, después de haberlo descargado, y extraido, lo podemos ejecutar de la siguiente forma...


viernes, 27 de diciembre de 2013

TheHarvester - Information Gathering Tool

TheHarvester - Information Gathering Tool TheHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los servidores de claves PGP. Esta herramienta está destinada a ayudar a los probadores de penetración en las primeras etapas del proyecto, es una herramienta muy simple, pero muy eficaz. Las fuentes de apoyo son...


jueves, 26 de diciembre de 2013

Comandos Básicos Ubuntu

Comandos Básicos Ubuntu Aquí les dejo un listado de comandos básicos de ubuntu, nunca están de más para los con más experiencia y sin duda son una grán ayuda para los menos expertos. Además de ser un intérprete interactivo de los comandos que tecleamos, el Shell es también un lenguaje de programación, el cual nos permite escribir guiones que permiten juntar varias órdenes en un fichero. Similar a los ficheros batch de MS-DOS. Lista los...


Ghost Phisher

Ghost Phisher Ghost Phisher es una aplicación de seguridad que viene incorporado con un servidor DNS falso, servidor DHCP falso, servidor HTTP falso y también tiene un espacio integrado para la captura automática y el registro de las credenciales HTTP método del formulario a una base de datos. El programa podría ser utilizado para servicio de solicitud de DHCP, DNS o peticiones de los ataques de phishing. Requisitos: Aircrack-NG ...


martes, 24 de diciembre de 2013

Loki

Loki Loki es una impresionante herramienta de manipulación de redes a nivel de capa 2/3 creada por Daniel Mende, René Graf y Enno Rey, Loki provee una interfaz gráfica de usuario (GUI) para realizar múltiples ataques a protocolos, permitiéndonos manipular protocolos de red para realizar ataques MITM (Man-In-The-Middle) y otras actividades maliciosas.  Los protocolos soportados son: ARP HSRP, HSRPv2 RIP BGP OSPF ...


lunes, 23 de diciembre de 2013

Union Based Sql Injection

Union Based Sql Injection 0x1: Concepto: Una Inyección SQL es una vulnerabilidad centrada en consultas hacia la base de datos, suele suceder cuando se inyecta una variable de consultas desde una identidad hacia la base de datos y asi obtener directamente información del usuario administrador, todas las tablas y columnas de la web. El operador UNION se utiliza en las inyecciones SQL para unirse a una consulta, deliberadamente forjada...


viernes, 20 de diciembre de 2013

SPToolKit (Kit de herramientas para Phishing)

SPToolKit (Kit de herramientas para Phishing) SPToolKit es un completo conjunto de herramientas de auto-contenido de phishing de correo electrónico que se puede instalar y configurar en menos de 15 minutos y permite sensibilizar al “eslabón más débil” sobre los peligros de este tipo de ataques y los efectos negativos que pueden causar en las compañías. Para la instalación debe tener servicios como apache, php, mysql, donde pueda subir...


jueves, 19 de diciembre de 2013

Introducción: Estructura PE (Portable Executable)

Introducción: Estructura PE (Portable Executable) Que es la estructura PE? El archivo PE (Portable Executable) es el formato que utiliza windows para los ejecutables. En fin, en pocas palabras es un .exe o un .dll Para que sirve conocerlo? En Ing inversa muchas veces no es necesario conocer con mucho detalle la estructura que tiene este archivo, sin embargo, para problemas más complicados si resultará util conocerlo. Nos permite separar...


miércoles, 18 de diciembre de 2013

Avivore

Avivore Avivore es una sencilla herramienta programada en lenguaje Python que, utilizando la API de Twitter, busca determinadas palabras clave para analizar los tweets encontrados y extraer información relativa a: 1) Números de teléfono en el formato internacional de marcación NPA-NXX (por ejemplo, 604-555-5555). 2) Direcciones IP en formato IPv4 (127.0.0.1). 3) Códigos PIN de dispositivos Blackberry (ABCDEF12) para utilizar con Blackberry...


martes, 17 de diciembre de 2013

Bugtroid

Bugtroid Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team. Las características principales de este apk, es que cuenta con mas de 200 herramientas de Android y Linux (PRO) para realizar pentesting y forense a través de su Smarthphone o Tablet. Dispone de un menu categorizado según la naturaleza de las herramienta, pudiendo encontrar: - Anonimato- Búsqueda de Personas- Auditoría para frecuencias 802.11 (Wireless...


lunes, 16 de diciembre de 2013

Maltego Data Gathering Tool

Maltego Data Gathering Tool Maltego es una aplicación de minería y recolección de información utilizada durante la fase de ‘Data Gathering’, proceso en el cual se trata de obtener el mayor número de información posible sobre un objetivo para su posterior ataque. Antes de empezar a utilizar Maltego, es necesario registrarse en la web, ya que cuando se inicie Maltego por primera vez, nos pedirá que introduzcamos nuestra cuenta de usuario...


 
Bing Translator
Translating...